Cybersécurité : 8 outils open source pour évaluer sa surface d’attaque

D’Amass à Wappalyzer, focus sur quelques outils de bug bounty mobilisables pour évaluer une surface d’attaque.

Amass

Image 1 parmi 8


Cartographie de la surface d'attaque et découverte d'actifs externes.

Projet sous licence Apache 2.0, porté par la fondation OWASP.

Techniques de collecte d'informations :
Technique Sources de données DNS Brute forcing, Reverse DNS sweeping, NSEC zone walking, Zone transfers, FQDN alterations/permutations, FQDN Similarity-based Guessing Scraping AbuseIPDB, Ask, AskDNS, Baidu, Bing, DNSDumpster, DuckDuckGo, Gists, HackerOne, HyperStat, IPv4Info, PKey, RapidDNS, Riddler, Searchcode, Searx, SiteDossier, SpyOnWeb, Yahoo Certificats Active pulls (optional), Censys, CertSpotter, Crtsh, Digitorus, FacebookCT, GoogleCT API 360PassiveDNS, ARIN, Ahrefs, AlienVault, AnubisDB, BinaryEdge, BGPView, BufferOver, BuiltWith, C99, Chaos, CIRCL, Cloudflare, CommonCrawl, DNSDB, DNSlytics, Detectify, FOFA, FullHunt, GitHub, GitLab, Greynoise, HackerTarget, Hunter, IntelX, IPdata, IPinfo, Maltiverse, Mnemonic, N45HT, NetworksDB, ONYPHE, PassiveTotal, PentestTools, Quake, RADb, ReconDev, Robtex, SecurityTrails, ShadowServer, Shodan, SonarSearch, Spamhaus, Spyse, Sublist3rAPI, TeamCymru, ThreatBook, ThreatCrowd, ThreatMiner, Twitter, Umbrella, URLScan, VirusTotal, WhoisXMLAPI, ZETAlytics, ZoomEye Archives web ArchiveIt, Arquivo, HAW, UKWebArchive, Wayback

Installation : Snap, Docker ou binaire précompilé

Dépôt GitHub (8k étoiles), site, Twitter et Discord officiels du projet

 

Les outils ici présentés se trouvent tous dans la liste de référence « Awesome Bug Bounty » sur GitHub