👁️Outils d'analyse
C'est outils permette de scanner les vulnérabilité d'un site
🛠️ Wappalyzer
Wappalyzer est un outil de détection des technologies web utilisées sur un site. Il permet d'identifier les CMS, les frameworks JavaScript, les serveurs web, les outils de suivi, les librairies front-end, etc.
Utilisation : Détecter les technologies utilisées sur un site web, identifier les CMS (WordPress, Joomla, Drupal), les frameworks (React, Angular), les serveurs web (Apache, Nginx), les outils d'analyse (Google Analytics), etc.
Ensuite il vous reste plus qu'a rechercher le service et sa version sur exploit DB pour trouver une faille.
🛠️ Nikto
Nikto est un scanner de vulnérabilités open-source conçu pour détecter diverses vulnérabilités sur un serveur web. Il peut identifier les failles de sécurité, les configurations dangereuses, les scripts malveillants, etc.
Utilisation : Scanner un serveur web pour les vulnérabilités connues, identifier les failles comme les injections SQL, les traversées de répertoire, les scripts malveillants, etc.
🛠️ WPScan
WPScan est un scanner de vulnérabilités spécifiquement conçu pour WordPress. Il permet de détecter les vulnérabilités connues dans les installations WordPress, les thèmes et les plugins.
Utilisation : Scanner un site WordPress pour les vulnérabilités, identifier les versions obsolètes de WordPress, les thèmes ou les plugins avec des failles connues.
Scanner un site
wpscan --url http://example.com -e
-e
: Active le mode d'exploration. Cela inclut la recherche d'utilisateurs, de vulnérabilités, de thèmes et de plugins.Brute force
wpscan --url http://example.com/ -U users.txt -P passwords.txt
Fichier wordpress interessant pour privesc :
/var/www/html/wp-config.php
🛠️ Burp SSL
Burp SSL Scanner est un plugin pour Burp Suite qui est conçu pour scanner les vulnérabilités liées aux protocoles SSL (Secure Sockets Layer). Il fournit des fonctionnalités avancées pour détecter et identifier les faiblesses de sécurité dans les configurations SSL.
Utilisation : Identifier les vulnérabilités SSL.
Outil pour tester les vulnérabilités de Clickjacking sur un site web. C'est un script Python conçu pour vérifier si un site web est vulnérable au clickjacking. Il crée également un proof-of-concept (poc) pour illustrer la vulnérabilité.
Utilisation : Tester la vulnérabilité Clickjacking sur un site.
🛠️ Red Hawk
Il permet de recueillir des informations sur un site web ou un serveur, telles que le titre du site, l'adresse IP, le serveur web, les détections de CMS, etc. Il peut également être utilisé pour scanner des vulnérabilités telles que les injections SQL et les versions vulnérables de CMS. C'est un outil essentiellement passif qui fournit des informations pour une éventuelle exploitation ultérieure.
Outil pour analyser les relations et les permissions au sein d'un environnement Active Directory.
Utilisation:
Utilisé pour cartographier les chemins d'attaque dans un environnement Active Directory ou Azure.
Pour identifier et éliminer les chemins d'attaque potentiels dans une infrastructure.
Comprendre les relations de privilèges et les chemins d'accès dans un environnement Active Directory.
Pour conclure, ces outils peuvent vous aider à rechercher des vulnérabilités et des failles de sécurité potentielles sur un site web ou une application. Que ce soit en scannant les serveurs web pour des vulnérabilités connues, en identifiant les faiblesses dans les configurations de serveur, en recherchant des injections SQL, des failles XSS, des problèmes de configuration DNS, ou en détectant des problèmes de clickjacking, ces outils offrent une gamme de fonctionnalités pour sécuriser vos systèmes.
Last updated