👁️Outils d'analyse

C'est outils permette de scanner les vulnérabilité d'un site

🛠️ Wappalyzer

Wappalyzer est un outil de détection des technologies web utilisées sur un site. Il permet d'identifier les CMS, les frameworks JavaScript, les serveurs web, les outils de suivi, les librairies front-end, etc.

Utilisation : Détecter les technologies utilisées sur un site web, identifier les CMS (WordPress, Joomla, Drupal), les frameworks (React, Angular), les serveurs web (Apache, Nginx), les outils d'analyse (Google Analytics), etc.

Ensuite il vous reste plus qu'a rechercher le service et sa version sur exploit DB pour trouver une faille.

Principales fonctionnalités

Identification des Technologies : Wappalyzer peut identifier une variété de technologies présentes sur un site Web, y compris les CMS, les frameworks web, les plateformes de commerce électronique, les bibliothèques JavaScript, etc.

Analyse Approfondie : Il inspecte le code HTML, les variables JavaScript, les en-têtes de réponse et d'autres éléments pour déterminer précisément les technologies utilisées.

Extensions pour Navigateurs : Wappalyzer offre des extensions pour les navigateurs Chrome et Firefox, permettant aux utilisateurs de détecter facilement les technologies utilisées sur les sites visités.

Prise en Charge de SaaS (Software-as-a-Service) : En plus de l'outil local, Wappalyzer propose une solution SaaS pour ceux qui ne veulent pas configurer leur propre infrastructure. Cette solution offre les mêmes capacités et plus encore, telles que la détection de détails supplémentaires sur l'entreprise, les contacts, les profils des médias sociaux, les mots-clés et les métadonnées.

Schéma JSON et Définition des Technologies : Les empreintes d'application sont définies dans un schéma JSON, permettant une définition claire des caractéristiques de chaque technologie détectée. Cette approche permet une personnalisation avancée et une intégration facile avec d'autres systèmes.


🛠️ Nikto

Nikto est un scanner de vulnérabilités open-source conçu pour détecter diverses vulnérabilités sur un serveur web. Il peut identifier les failles de sécurité, les configurations dangereuses, les scripts malveillants, etc.

Utilisation : Scanner un serveur web pour les vulnérabilités connues, identifier les failles comme les injections SQL, les traversées de répertoire, les scripts malveillants, etc.

Principales fonctionnalités

Détection de Vulnérabilités : Nikto peut identifier un large éventail de vulnérabilités et de faiblesses de configuration sur les serveurs web, y compris les failles de sécurité courantes telles que les injections SQL, les scripts cross-site (XSS), les failles d'inclusion de fichiers à distance, etc.

Scans Automatiques : Il peut effectuer des scans automatisés sur les serveurs web cibles, ce qui permet de détecter rapidement les vulnérabilités sans nécessiter une intervention manuelle étendue.

Utilisation Simple : Nikto peut être utilisé à partir de la ligne de commande avec des options simples, ce qui le rend facile à utiliser même pour les utilisateurs débutants.

Fonctionnalités Avancées : Il propose une variété d'options avancées pour personnaliser les scans, telles que la spécification des plugins à exécuter, la détermination du temps maximum par hôte, la spécification du timeout pour les requêtes, etc.


🛠️ WPScan

WPScan est un scanner de vulnérabilités spécifiquement conçu pour WordPress. Il permet de détecter les vulnérabilités connues dans les installations WordPress, les thèmes et les plugins.

Utilisation : Scanner un site WordPress pour les vulnérabilités, identifier les versions obsolètes de WordPress, les thèmes ou les plugins avec des failles connues.

  • Scanner un site

wpscan --url http://example.com -e
  • -e : Active le mode d'exploration. Cela inclut la recherche d'utilisateurs, de vulnérabilités, de thèmes et de plugins.

  • Brute force

wpscan --url http://example.com/ -U users.txt -P passwords.txt

Fichier wordpress interessant pour privesc :

/var/www/html/wp-config.php


🛠️ Burp SSL

Burp SSL Scanner est un plugin pour Burp Suite qui est conçu pour scanner les vulnérabilités liées aux protocoles SSL (Secure Sockets Layer). Il fournit des fonctionnalités avancées pour détecter et identifier les faiblesses de sécurité dans les configurations SSL.

Utilisation : Identifier les vulnérabilités SSL.


Outil pour tester les vulnérabilités de Clickjacking sur un site web. C'est un script Python conçu pour vérifier si un site web est vulnérable au clickjacking. Il crée également un proof-of-concept (poc) pour illustrer la vulnérabilité.

Utilisation : Tester la vulnérabilité Clickjacking sur un site.


🛠️ Red Hawk

Il permet de recueillir des informations sur un site web ou un serveur, telles que le titre du site, l'adresse IP, le serveur web, les détections de CMS, etc. Il peut également être utilisé pour scanner des vulnérabilités telles que les injections SQL et les versions vulnérables de CMS. C'est un outil essentiellement passif qui fournit des informations pour une éventuelle exploitation ultérieure.


Outil pour analyser les relations et les permissions au sein d'un environnement Active Directory.

Utilisation:

  • Utilisé pour cartographier les chemins d'attaque dans un environnement Active Directory ou Azure.

  • Pour identifier et éliminer les chemins d'attaque potentiels dans une infrastructure.

  • Comprendre les relations de privilèges et les chemins d'accès dans un environnement Active Directory.


Pour conclure, ces outils peuvent vous aider à rechercher des vulnérabilités et des failles de sécurité potentielles sur un site web ou une application. Que ce soit en scannant les serveurs web pour des vulnérabilités connues, en identifiant les faiblesses dans les configurations de serveur, en recherchant des injections SQL, des failles XSS, des problèmes de configuration DNS, ou en détectant des problèmes de clickjacking, ces outils offrent une gamme de fonctionnalités pour sécuriser vos systèmes.

Last updated