pr0xh4ck © 2023
Table des matières
- Vérification IP
- DNS
- Découverte des moteurs de recherche Internet
- Énumération des sous-domaines
- DNS Bruteforce
- OSINT
- Sondage HTTP
- Reprise de sous-domaine
- Capture d'écran Web
- Énumération CMS
- Automation
- Énumération des nuages
- Github et secrets
- Chasse aux e-mails
- Violation de données
- Retour sur le Web
- Analyse des ports
- WAF
- Recherche dans l'annuaire
- Fichier ou répertoire caché
- Recherche de paramètres cachés
- Contourner le répertoire interdit
- Listes de mots et charges utiles
- Divers
- Ingénierie sociale
- Scripts d'une seule ligne
- API, ok
- Révision des codes
- Analyse du fichier journal
- Programmes publics
- Extension de la suite Burp
- DOS
- Prise Web
Commencer
- zoom oeil
- comme sur le site
- analyses
- Dorks-collections-list - Liste des référentiels Github et des articles avec une liste de dorks pour différents moteurs de recherche
- dorksearch - Google dork rapide
Shodan
- exposition
- hasher de favoris
- Shodan Facet - site de reconnaissance
- http.favicon.hash - http.favicon.hash :
ssl.cert.subject.CN:”*.target com”+200
http.favicon.hash:
org:"Target" http.title:"GitLab"
Username: root & pass: 5iveL!fe
Username: admin & Pass: 5iveL!fe
test IP
- opérations centrales
- espionner le Web
- whoisxmlapi
- vues
- bgp.he.net
- shodan cli
- fav-up - Recherche IP par favicon à l'aide de Shodan
- testssl.sh - Test du cryptage TLS/SSL n'importe où sur n'importe quel port
- ipaddressguide - Adresse IP, trace le routage d'une adresse IP, convertit l'adresse IP en valeur décimale ou au format CIDR, et ainsi de suite pour les formats IPv4 et IPv6.
Recherche d'hôte virtuel
DNS
- reconnaissance DNS
- outil Linux hôte
- nslookup
apt-get update
apt-get install dnsutils
- domaineye
- recherche de réponses
- DNS
- DNSStager
- singularity - Un cadre d'attaque de rereliure DNS.
- whonow - Un serveur DNS "malveillant" pour exécuter des attaques DNS Rebinding à la volée (instance publique exécutée sur rebind.network:53)
- dns-rebind-toolkit - Une boîte à outils JavaScript frontale pour créer des attaques de rebind DNS.
- dref - Cadre d'exploitation de liaison DNS
- rbndr - Service de rereliure DNS simple
- httprebind - Outil automatique pour les attaques SSRF basées sur la rereliure DNS
- dnsFookup - Boîte à outils de rereliure DNS
Serveur de noms public DNS
- serveur de noms
- fresh-dns-servers - Nouveaux serveurs DNS
découverte des moteurs de recherche sur Internet
- shodan.io
- requête Shodan - requête de base Shodan
- espionner
- censys
- fofa
- bord binaire
énumération de sous-domaine
- certificat.transparence
- Facebook
- crt.sh
curl ' https://crt.sh/?q=%.example.com&output=json ' | jq ' .name_value ' | sed ' s/"//g ' | sed ' s/*.//g ' | sort -u
tlshelpers - Une collection de scripts shell qui aident à gérer les problèmes de certificat X.509 et TLS
crtfinder - Outil rapide pour extraire tous les sous-domaines du site Web crt.sh. La sortie appartiendra à sub.sub.sub.subdomain.com avec des techniques de recherche standard et avancées
amasser
sous-chercheur
dnsdumpster
- API-dnsdumpster.com - API Python (non officielle)
chercheur d'actifs
aquatone
censys
findomaine
sous-louer
sous-domainiseur
puredns
trouverfrontabledoamin
chasseur de domaine
sudomie
domainebigdate
anubis
ctfr
DNS rapides
Énumération du sous-domaine d'exception (Web)
curl -s https://dns.bufferover.run/dns ? q=DOMAIN.com | jq -r .FDNS_A[] | cut -d ' , ' -f2 | sort -u
Rechercher un sous-domaine sur GitHub
Rechercher un sous-domaine sur le site Web officiel du DoD (Depart of Defence)
DNS-bruteforce
- DNS
- altdns
- mélangés
- dnsx
- zdns
- subover
- validateur DNS
- gotateur
- résoudre les domaines
osint
- DarkScrape - Outil OSINT pour gratter des sites Web sombres
- virustotal - Analysez les fichiers et les URL suspects pour détecter les types de logiciels malveillants et partagez-les automatiquement avec la communauté de sécurité
- RED_HAWK - Outil tout-en-un pour la collecte d'informations, l'analyse des vulnérabilités et l'exploration. Un outil indispensable pour tous les testeurs d'intrusion
- indices de sites - indices de sites
- udork.sh
- favori
- testssl - Test du cryptage TLS/SSL n'importe où sur n'importe quel port
- bbtz
- recherche par sonar
- notify - Notify est un package d'assistance basé sur Go qui vous permet de diffuser la sortie de plusieurs outils (ou de lire à partir d'un fichier) et de la publier sur une variété de plates-formes prises en charge.
- chercheur d'e-mails
- relations analytiques
- mapcidr
- ppfuzz
- détection de nuages
- interagit
- bbf
- spiderfoot - SpiderFoot automatise OSINT pour la veille sur les menaces et la cartographie de votre surface d'attaque.
- visualsitemapper - service gratuit permettant d'afficher rapidement une carte visuelle interactive de votre site.
- jwt - JWT.IO vous permet de décoder, vérifier et générer JWT. Prenez le contrôle de vos JWT
- bgp.he - Fournisseur de backbone Internet et de colocation
- spyse - Trouvez n'importe quel actif Internet par empreintes digitales
- whoxy - base de données whois
sondage http
- httprobe - par tomnomnom
- httpx - par découverte de projet
- httpsstatut - version Web
prise de contrôle de sous-domaine
- subjack - Outil de reprise de sous-domaine écrit en Go
- SubOver - Un puissant outil de reprise de sous-domaine
- autoSubTakeover - Un outil utilisé pour vérifier si un CNAME correspond à l'adresse de portée. Si le CNAME se résout en une adresse hors portée, il peut être intéressant de vérifier si la prise en charge du sous-domaine est possible.
- NSBrute - Utilitaire Python pour reprendre les domaines vulnérables à AWS NS Takeover
- can-i-take-over-xyz - "Puis-je reprendre XYZ ?" - une liste de services et comment revendiquer des (sous) domaines avec des enregistrements DNS en suspens.
- Puis-je-prendre-le-contrôle-xyz-v2 - V2
- cnames - prend une liste de sous-domaines résolus et affiche en masse tous les CNAMES correspondants.
- subHijack - Détournement de sous-domaines oubliés et mal configurés
- tko-subs - Un outil qui peut aider à détecter et à reprendre les sous-domaines avec des enregistrements DNS morts
- HostileSubBruteforcer - Cette application effectuera une force brute pour les sous-domaines existants et fournira des informations si l'hôte tiers a été correctement configuré.
- second-order - Scanner de prise de contrôle de sous-domaine de deuxième ordre
- takeover - Un outil pour tester les possibilités de rachat de sous-domaines à grande échelle.
capture d'écran Web
- EyeWitness - EyeWitness est conçu pour prendre des captures d'écran de sites Web, fournir des informations d'en-tête de serveur et identifier les informations d'identification par défaut si possible.
- aquatone - Aquatone est un outil d'inspection visuelle des sites Web sur un grand nombre d'hôtes et est pratique pour obtenir rapidement un aperçu de la surface d'attaque basée sur HTTP.
- capture d'écran - Créez des captures d'écran de sites Web et des émulations mobiles à partir de la ligne de commande.
- gowitness - gowitness - un utilitaire de capture d'écran Web Golang utilisant Chrome Headless
- WitnessMe - Outil d'inventaire Web, prend des captures d'écran de pages Web à l'aide de Pyppeteer (Chrome/Chromium sans tête) et fournit quelques fonctionnalités supplémentaires pour vous faciliter la vie.
- eyeballer - Réseau neuronal convolutif pour analyser les captures d'écran du pentest
- scrying - Un outil pour collecter des captures d'écran RDP, Web et VNC en un seul endroit
- Depix - Récupère les mots de passe à partir de captures d'écran pixelisées
- httpscreenshot - HTTPScreenshot est un outil permettant de récupérer des captures d'écran et du code HTML d'un grand nombre de sites Web.
énumération cms
- ObserverWard - Outil d'identification d'empreintes digitales Web communautaire multiplateforme
AEM - aem-hacker
- cmseek - Suite de détection et d'exploitation de CMS - Scannez WordPress, Joomla, Drupal et plus de 180 autres CMS
- webanlyze - Port de Wappalyzer (découvre les technologies utilisées sur les sites Web) pour automatiser l'analyse de masse.
- whatweb - Scanner Web nouvelle génération
- wappalyzer - site Web de wappalyzer
- wappalyzer cli - Identifiez la technologie sur les sites Web.
- construire avec
- construire avec cli - Client API BuiltWith
- backlinkwatch - Site Web pour la recherche de backlinks
- retraitejs -scanner détectant l'utilisation de bibliothèques JavaScript présentant des vulnérabilités connues
automation
- inventaire - Inventaire des actifs sur les programmes publics de bug bounty.
- bugradar - Automatisation externe avancée des programmes de primes aux bogues en exécutant le meilleur ensemble d'outils pour effectuer l'analyse et découvrir les vulnérabilités.
- wapiti-scanner - Scannez votre site Web
- nuclei - Nuclei est un outil rapide d'analyse ciblée configurable basée sur des modèles offrant une extensibilité massive et une facilité d'utilisation.
- Nuclei-Templates-Collection - Collection de modèles de noyaux
- the-nuclei-templates - Modèles de noyaux écrits par nos soins.
- scant3r - ScanT3r - Outil d'automatisation des bug bounty basé sur un module
- Sn1per - Framework pentest automatisé pour les experts en sécurité offensive
- framework métasploit - Metasploit Framework
- nikto - Scanner de serveur Web Nikto
- arachni - Cadre d'analyse de sécurité des applications Web
- jaeles - Le couteau suisse des tests automatisés d'applications Web
- retraite.js - scanner détectant l'utilisation de bibliothèques JavaScript avec des vulnérabilités connues
- Osmedeus - Cadre de sécurité offensif entièrement automatisé pour la reconnaissance et l'analyse des vulnérabilités
- getsploit - Utilitaire de ligne de commande pour rechercher et télécharger des exploits
- flan - Un scanner de vulnérabilités plutôt sympa
- Findsploit – Trouvez instantanément les exploits dans les bases de données locales et en ligne
- BlackWidow - Un scanner d'applications Web basé sur Python pour collecter OSINT et fuzz pour les vulnérabilités OWASP sur un site Web cible.
- backslash-powered-scanner - Détecte des classes inconnues de vulnérabilités d'injection
- Eagle - Scanner de vulnérabilités basé sur un plug-in multithread pour la détection massive des vulnérabilités des applications Web
- cariddi - Prenez une liste de domaines, explorez les URL et recherchez les points de terminaison, les secrets, les clés API, les extensions de fichiers, les jetons et plus encore...
- kenzer - énumération et analyse automatisées des ressources Web
- ReScue - Un outil automatisé pour la détection des vulnérabilités de correspondance lente des expressions régulières.
scanner de téléchargement de fichiers
- fuxploider - Scanner de vulnérabilités de téléchargement de fichiers et outil d'exploitation.
Scanner réseau
- openvas - Implémentation logicielle gratuite du populaire système d'évaluation des vulnérabilités Nessus.
- vuls - Scanner de vulnérabilités sans agent pour GNU/Linux et FreeBSD, écrit en Go.
- nexpose - Moteur d'évaluation des vulnérabilités commerciales et de la gestion des risques qui s'intègre à Metasploit, vendu par Rapid7.
- nessus - Plateforme commerciale de gestion des vulnérabilités, de configuration et d'évaluation de la conformité, vendue par Tenable.
Recherche de modèles vulnérables
- gf - Un wrapper autour de grep, pour vous aider à saisir les choses
- Gf-Patterns-Collection - De plus en plus
WordPress
joomla
Drupal
- dropescan - Un scanner basé sur un plugin qui aide les chercheurs en sécurité à identifier les problèmes avec plusieurs CMS, principalement Drupal et Silverstripe.
énumération dans le cloud
- s3-inspector - Outil pour vérifier les autorisations du compartiment AWS S3
- S3-Recon - CONSEILS DE RECONNAISSANCE S3
- Suite Scoute
- slurp
- paresseux3
- cloud_enum
- trèfle
- gcpbucketbrute
- les bucketeers S3
Godets
- S3Scanner - Rechercher les compartiments AWS S3 ouverts et vider le contenu
- AWSBucketDump - Outil de sécurité pour rechercher des fichiers intéressants dans les compartiments S3
- CloudScraper - CloudScraper : Outil pour énumérer les cibles en recherche de ressources cloud. Seaux S3, blobs Azure, espace de stockage Digital Ocean.
- s3viewer - Visionneuse de compartiment Amazon AWS S3 ouverte publiquement
- festin - FestIn - Découverte des faiblesses du bucket S3
- s3reverse - Le format des différents compartiments s3 est converti en un seul format. pour le bugbounty et les tests de sécurité.
- mass-s3-bucket-tester - Ceci teste une liste de buckets s3 pour voir si leurs listes de répertoires sont activées ou s'ils peuvent être téléchargés
- S3BucketList - Plugin Firefox qui répertorie les compartiments Amazon S3 trouvés dans les requêtes
- dirlstr - Recherche les listes d'annuaire ou ouvre des compartiments S3 à partir d'une liste d'URL
- Burp-AnonymousCloud - Extension Burp qui effectue une analyse passive pour identifier les buckets cloud, puis les tester pour détecter les vulnérabilités accessibles au public
- kicks3 - Recherche de compartiment S3 à partir de l'outil de test de mauvaise configuration HTML, JS et du compartiment
- 2tearsinabucket - Énumérer les buckets s3 pour une cible spécifique.
- s3_objects_check - Évaluation Whitebox des autorisations effectives des objets S3, pour identifier les fichiers accessibles au public.
- s3tk - Une boîte à outils de sécurité pour Amazon S3
- CloudBrute - Super énumérateur cloud
- s3cario - Cet outil obtiendra d'abord le CNAME s'il s'agit d'un compartiment Amazon s3 valide et si ce n'est pas le cas, il essaiera de vérifier si le domaine est un nom de compartiment.
- S3Cruze - Outil de bucket AWS S3 tout-en-un pour les pentesters.
secrets de github
- githacker
- git-hound
- gh-dork - Outil de dork Github
- gitdorker - Un programme Python pour extraire les secrets de GitHub grâce à l'utilisation d'un grand référentiel de dorks.
- points de terminaison github
- git-secrets - Vous empêche de transmettre des secrets et des informations d'identification dans les référentiels git
- gitleaks - Analyser les dépôts (ou fichiers) git à la recherche de secrets à l'aide de regex et d'entropie
- truffleHog - Recherche dans les référentiels git des chaînes et des secrets à haute entropie, en approfondissant l'historique des validations
- gitGraber - gitGraber : surveillez GitHub pour rechercher et trouver des données sensibles en temps réel pour différents services en ligne
- talisman - En se connectant au hook de pré-push fourni par Git, Talisman valide l'ensemble de modifications sortant pour les éléments qui semblent suspects, tels que les jetons d'autorisation et les clés privées.
- GitGot - Outil semi-automatisé basé sur des commentaires pour rechercher rapidement des secrets sensibles dans des trésors de données publiques sur GitHub.
- git-all-secrets - Un outil pour capturer tous les secrets de Git en tirant parti de plusieurs outils de recherche Git open source
- github-search - Outils pour effectuer une recherche de base sur GitHub.
- git-vuln-finder - Recherche de vulnérabilités logicielles potentielles à partir des messages de validation git
- commit-stream - Outil #OSINT pour trouver les référentiels Github en extrayant les journaux de validation en temps réel à partir de l'API d'événements Github
- gitrob - Outil de reconnaissance pour les organisations GitHub
- repo-supervisor - Scannez votre code pour détecter une mauvaise configuration de sécurité, recherchez des mots de passe et des secrets.
- GitMiner - Outil d'exploration avancée de contenu sur Github
- chut - Ah chut ! Trouvez les secrets de GitHub en temps réel
- détecter-secrets - Un moyen convivial pour les entreprises de détecter et de prévenir les secrets dans le code.
- rusty-hog - Une suite de scanners secrets construits dans Rust pour plus de performances. Basé sur TruffleHog
- murmures - Identifiez les secrets codés en dur et les comportements dangereux
- yar - Yar est un outil pour piller les organisations, les utilisateurs et/ou les référentiels.
- dufflebag - Rechercher des secrets dans les volumes EBS exposés
- secret-bridge - Surveille Github pour détecter les fuites de secrets
- earlybird - EarlyBird est un outil de détection de données sensibles capable d'analyser les référentiels de code source à la recherche de violations de mots de passe en texte clair, de PII, de méthodes de cryptographie obsolètes, de fichiers clés et plus encore.
Liste de mots idiots de GitHub
- liste de connards
- github-dorks
Git
- GitTools - Un référentiel avec 3 outils pour créer des sites Web avec des référentiels .git disponibles
- gitjacker - Fuite des référentiels git à partir de sites Web mal configurés
- git-dumper - Un outil pour vider un dépôt git d'un site Web
- GitHunter - Un outil pour rechercher du contenu intéressant dans un référentiel Git
- dvcs-ripper - Systèmes de contrôle de version (distribués) accessibles sur le Web : SVN/GIT/HG...
chasse aux e-mails
- GHunt - ♂️ Enquêtez sur les e-mails et les documents Google.
- infoga - Infoga - Email OSINT
- reconsidérer - ? Framework Open Source Intelligence (OSINT) le plus avancé pour analyser les adresses IP, les e-mails, les sites Web et les organisations.
- theHarvester - E-mails, sous-domaines et noms Harvester - OSINT
- chasseur
- répertoire
- voilànorbert
- vérifier l'adresse e-mail
- vérificateur de courrier électronique
- Clearbit-Connect
violation de données
- pwndb
- analyse de violation
- désagrégé
- weleakinfo
- contrôle des fuites
- base de soleil
- Intelx
- avoir été pwned
- secrets dispersés
retour sur le Web
- waymore - Découvrez bien plus sur la Wayback Machine !
- sigurlfind3r - Un outil de reconnaissance passive pour la découverte d'URL connues - il rassemble passivement une liste d'URL en utilisant diverses sources en ligne
- waybackurls - Récupère toutes les URL connues par Wayback Machine pour un domaine
- gau - Récupère les URL connues depuis Open Threat Exchange d'AlienVault, Wayback Machine et Common Crawl.
- gauplus - Une version modifiée de gau
- waybackpy - Interfaces Python de l'API Wayback Machine et outil CLI.
- chronos - Extraire des informations de l'historique Wayback Machine d'une page Web
Remplacer la valeur du paramètre
- bhedak - Un remplacement de "qsreplace", accepte les URL comme entrée standard, remplace toutes les valeurs de chaîne de requête par les valeurs fournies par l'utilisateur et la sortie standard.
Rechercher les paramètres réfléchis
- gxss - Un outil pour vérifier un tas d'URL contenant des paramètres réfléchissants.
- freq - Il s'agit de l'outil Go CLI pour envoyer rapidement des requêtes HTTP multiples.
- bxss - Un outil d'injection XSS aveugle
Rechercher le fichier js à partir de waybackurls.txt
Valeur du paramètre de mise automatique
- qsremplacer
- URL de déduplication
Désencombrer les listes d'URL
analyse des ports
- masscan - Scanner de port TCP, génère des paquets SYN de manière asynchrone, analysant l'intégralité d'Internet en moins de 5 minutes.
- RustScan - Le scanner de ports moderne
- naabu - Un scanner de ports rapide écrit en Go en mettant l'accent sur la fiabilité et la simplicité.
- nmap - Nmap - le mappeur de réseau. Miroir Github du référentiel SVN officiel.
- sandmap - Nmap sous stéroïdes. CLI simple avec la possibilité d'exécuter un moteur Nmap pur, 31 modules avec 459 profils d'analyse.
- ScanCannon - Combine la vitesse de masscan avec la fiabilité et l'énumération détaillée de nmap
- unimap
Brute-Forcing à partir de la sortie Nmap
waf
- wafw00f
- cf-vérifier
- w3af - w3af : framework d'attaque et d'audit d'applications Web, le scanner de vulnérabilités Web open source.
Contournement Waf
- bypass-firewalls-by-DNS-history - Script de contournement du pare-feu basé sur les enregistrements de l'historique DNS. Ce script recherchera les enregistrements de l'historique DNS A et vérifiera si le serveur répond pour ce domaine. Pratique pour les chasseurs de bugbounty.
- CloudFail - Utilisez un DNS mal configuré et d'anciens enregistrements de base de données pour trouver les adresses IP cachées derrière le réseau CloudFlare
recherche dans l'annuaire
- gobuster - Outil de suppression de répertoires/fichiers, DNS et VHost écrit en Go
- recursebuster - outil de découverte rapide de contenu pour interroger de manière récursive les serveurs Web, pratique pour les tests d'intrusion et les évaluations d'applications Web
- feroxbuster - Un outil de découverte de contenu rapide, simple et récursif écrit en Rust.
- dirsearch - Scanner de chemin Web
- dirsearch - Une implémentation Go de dirsearch.
- filebuster - Un fuzzer Web extrêmement rapide et flexible
- dirstalk - Alternative moderne à dirbuster/dirb
- dirbuster-ng - dirbuster-ng est une implémentation C CLI de l'outil Java dirbuster
- gospider - Gospider - Araignée rapide écrite en Go
- hakrawler - Robot d'exploration Web simple et rapide conçu pour une découverte facile et rapide des points de terminaison et des actifs au sein d'une application Web
Fuzzing
- ffuf - Fuzzer Web rapide écrit en Go
- wfuzz - Fuzzeur d'applications Web
- fuzzdb - Dictionnaire des modèles d'attaque et des primitives pour l'injection de fautes d'applications en boîte noire et la découverte de ressources.
- IntruderPayloads - Une collection de charges utiles Burpsuite Intruder, de charges utiles BurpBounty, de listes fuzz, de téléchargements de fichiers malveillants et de méthodologies et listes de contrôle de test d'intrusion Web.
- fuzz.txt - Fichiers potentiellement dangereux
- fuzzilli - Un moteur JavaScript Fuzzer
- fuzzapi - Fuzzapi est un outil utilisé pour le pentesting de l'API REST et utilise la gemme API_Fuzzer
- qsfuzz - qsfuzz (Query String Fuzz) vous permet de créer vos propres règles pour flouter les chaînes de requête et d'identifier facilement les vulnérabilités.
fichier-ou-répertoire-caché
18-03-22
- relative-url-extractor - Un petit outil qui extrait les URL relatives d'un fichier.
- virtual-host-discovery - Un script pour énumérer les hôtes virtuels sur un serveur.
JS
- linx - Révèle les liens invisibles dans les fichiers JavaScript
- diffJs - Outil de surveillance des modifications dans les fichiers javascript sur les WebApps à des fins de reconnaissance.
- scripthunter - Outil pour trouver des fichiers JavaScript sur des sites Web
Métadonnées
exiftool - Lecteur/rédacteur de méta-informations ExifTool
earlybird - EarlyBird est un outil de détection de données sensibles capable d'analyser les référentiels de code source à la recherche de violations de mots de passe en texte clair, de PII, de méthodes de cryptographie obsolètes, de fichiers clés et plus encore.
DumpsterDiver - Outil pour rechercher des secrets dans différents types de fichiers.
ChopChop - ChopChop est une CLI pour aider les développeurs à analyser les points de terminaison et à identifier l'exposition des services/fichiers/dossiers sensibles.
gospider - Araignée rapide écrite en Go
gobuster - Outil de suppression de répertoires/fichiers, DNS et VHost écrit en Go
Janusec
pirate de fuite de source
favfreak
jwsxploiter - Un outil pour tester la sécurité du jeton Web Json
bfac - BFAC (Backup File Artifacts Checker) : un outil automatisé qui vérifie les artefacts de sauvegarde susceptibles de divulguer le code source de l'application Web.
jsearch
linkfinder - Un script python qui trouve les points de terminaison dans les fichiers JavaScript
secretfinder - Un script python pour rechercher des données sensibles (apikeys, accesstoken, jwt, ..) et rechercher n'importe quoi sur les fichiers javascript
jsa
JSParser - Un script python 2.7 utilisant Tornado et JSBeautifier pour analyser les URL relatives à partir de fichiers JavaScript. Utile pour découvrir facilement les requêtes AJAX lors de recherches de sécurité ou de chasse aux bogues.
Lien brisé
- Broken-link-checker - Recherchez les liens rompus, les images manquantes, etc. dans votre code HTML.
- Brokenlinkhijacker - Un outil de piratage de liens brisés rapide écrit en Python
chercheur de paramètres
- paramspider - Exploration des paramètres des coins sombres des archives Web
- parameth - Cet outil peut être utilisé pour découvrir brutalement les paramètres GET et POST
- param-miner - Cette extension identifie les paramètres cachés et non liés. Il est particulièrement utile pour détecter les vulnérabilités d’empoisonnement du cache Web.
- ParamPamPam - Cet outil pour découvrir les paramètres GET et POST.
- Arjun - Suite de découverte de paramètres HTTP.
Dlelte Dupliquer à partir des waybacks
- dpfilter - BugBounty, trier et supprimer la valeur du paramètre en double sans manquer la valeur d'origine
contourner-le-répertoire-interdit
- dirdar - DirDar est un outil qui recherche les répertoires (403-Interdit) pour les casser et obtenir la liste des répertoires.
- 4-ZERO-3 - Méthodes de contournement 403/401
- byp4xx - Script Python pour contourner les réponses HTTP 40X. Caractéristiques : falsification de verbes, en-têtes, astuces #bugbountytips et 2454 agents utilisateurs.
- 403bypasser - 403bypasser automatise les techniques utilisées pour contourner les restrictions de contrôle d'accès sur les pages cibles. Cet outil continuera à être développé, les contributions sont les bienvenues.
listes de mots-charges utiles
bruteforce-lists - Certains fichiers pour forcer certaines choses.
CheatSheetSeries - La série OWASP Cheat Sheet a été créée pour fournir une collection concise d'informations de grande valeur sur des sujets spécifiques de sécurité des applications.
Bug-Bounty-Wordlists - Un référentiel qui comprend toutes les listes de mots importantes utilisées lors de la recherche de bogues.
seclists - SecLists est le compagnon du testeur de sécurité. Il s'agit d'un ensemble de plusieurs types de listes utilisées lors des évaluations de sécurité, rassemblées en un seul endroit. Les types de listes incluent les noms d’utilisateur, les mots de passe, les URL, les modèles de données sensibles, les charges utiles floues, les shells Web et bien d’autres.
Payload Box - Charges utiles d'attaque uniquement ?
Awesome-wordlists - Une liste de mots organisée pour le bruteforcing et le fuzzing
Liste de mots floue - listes de mots floues
Aide-mémoire pour les attaques Web - Aide-mémoire pour les attaques Web
payloadsallthethings - Une liste de charges utiles et de contournements pour la sécurité des applications Web et Pentest/CT
pentestmonkey - Supprimer le travail de singe du pentesting
STOK suggère
note d'actif
SecUtils - Utilitaires aléatoires de mes projets de sécurité qui pourraient être utiles à d'autres
jhaddix
listes de sams
duvet
webshell - Ceci est un projet open source webshell
OneListForAll - Rockyou pour le fuzzing Web
bruteforce-lists - Certains fichiers pour forcer certaines choses.
english-words - Un fichier texte contenant 479 000 mots anglais pour tous vos dictionnaires/projets basés sur des mots, par exemple : auto-complétion / autosuggestion
Exceptionnel
- Aide-mémoire Web-Sec
- listes de mots - Listes de mots automatisées et manuelles fournies par Assetnote
- fuzzdb - Dictionnaire des modèles d'attaque et des primitives pour l'injection de fautes d'applications en boîte noire et la découverte de ressources.
- Liste de mots
- Commodity-Injection-Signatures - Signatures d'injection de produits, entrées malveillantes, XSS, injection d'en-tête HTTP, XXE, RCE, Javascript, XSLT
divers
- outils de hack
- httpmethods - Falsification des verbes HTTP et énumération des méthodes
- génial oscp
- Maltego
- owtf
- courtier en sites
- exploser
- grosse prime
- de superbes outils de bug bounty
- génial piratage Web
- super open source
- cerbrutus
- radamsa
- reconmasteriser
- unicode-converter - Convertisseur Unicode Convertisseur décimal, texte, URL et Unicode
- breport - Générateur de rapports de primes
- outils hackerone 100 - outils Hackerone 100 pour hacker
- Nmap-For-Pentester - traquez les vulnérabilités avec "Nmap".
ingénierie sociale
- social-engineer-toolkit - Le référentiel Social-Engineer Toolkit (SET) de TrustedSec - Toutes les nouvelles versions de SET seront déployées ici.
Non classé
- JSONBee - Un point de terminaison/charge utile JSONP prêt à utiliser pour aider à contourner la politique de sécurité du contenu (CSP) de différents sites Web.
- CyberChef - The Cyber Swiss Army Knife - une application Web pour le cryptage, l'encodage, la compression et l'analyse de données
- bountyplz - Rapports de sécurité automatisés à partir de modèles de démarques (HackerOne et Bugcrowd sont actuellement les plates-formes prises en charge)
- Awesome-vulnerable-apps - Applications vulnérables impressionnantes
- XFFenum - Énumération X-Forwarded-For [403 interdit]
scripts
- Awesome-bughunting-oneliners - Une liste de oneliners Awesome Bughunting, collectés à partir de diverses sources
- Awesome-oneliner-bugbounty - Une collection de superbes scripts one-liner spécialement pour les conseils de bug bounty.
- bbtips - Astuces BugBounty
- oneliner-bugbounty - commandes oneliner pour les primes de bogues
- One-Liner-Scripts - Une collection de superbes scripts one-liner pour la chasse aux bugs.
Clé_API
- keyhacks - Keyhacks est un référentiel qui montre des moyens rapides par lesquels les clés API divulguées par un programme de prime aux bogues peuvent être vérifiées pour voir si elles sont valides.
- gmapsapiscanner - Utilisé pour déterminer si une clé API Google Maps divulguée/trouvée est vulnérable ou non à un accès non autorisé par d'autres applications.
Code_revue
- phpvuln - ?️ Outil d'audit pour trouver les vulnérabilités courantes dans le code source PHP
analyse du fichier journal
programmes
- divulguer -Divulgation de vulnérabilités open source et base de données du programme de bug bounty.
- bug bounty dork - Liste des Google Dorks pour les sites dotés d'un programme de divulgation responsable/programme de bug bounty
- crunchbase - Découvrez les entreprises innovantes et les personnes qui se cachent derrière elles
- bounty-targets-data - Ce référentiel contient des vidages de données mis à jour toutes les heures sur les étendues de la plateforme de bug bounty (comme Hackerone/Bugcrowd/Intigriti/etc) qui sont éligibles pour les rapports
- Vdps_are_love - Ce dépôt est conçu pour les chasseurs qui aiment chasser sur les programmes VDP. Liste des programmes Vdp qui ne sont pas affiliés à des plateformes de bug bounty connues telles que HackerOne ou Bugcrowd.
- chaos - Nous collectons et conservons activement les données des actifs à l'échelle d'Internet. Ce projet vise à améliorer la recherche et à analyser les changements autour du DNS pour de meilleures informations.
- bug-bounty-list - La liste la plus complète et la plus à jour de programmes de bug bounty et de divulgation de vulnérabilités de sécurité sur le Web, organisée par la communauté des hackers.
extension-suite-burp
- Analyse active ++
- Convertisseur de types de contenu
- Mineur de paramètres
- Enregistreur ++
- Intrus turbo
- Télécharger le scanner
- Paramètres réfléchis
- Collaborateur partout
- Scanner alimenté par une barre oblique inverse
- Version du logiciel Reporter
- Scanner de vulnérabilités logicielles
- Autoriser
- Passeur de requêtes HTTP
- Couler
- Chasse
- Prime aux rots
- Taborateur
- Ajouter un en-tête personnalisé
- attaquant par injection de commandes
- BurpSuite-Xkeys - Une extension Burp Suite pour extraire des chaînes intéressantes (clé, secret, jeton, etc.) d'une page Web.
- Admin-Panel_Finder - Une extension de la suite Burp qui énumère les interfaces d'administration de l'infrastructure et des applications (OTG-CONFIG-005)
- x8-Burp - Suite de découverte de paramètres cachés
- rot-extensions - Burp Extensions
- inql - InQL - Une extension Burp pour les tests de sécurité GraphQL
- ip-rotate - Extension pour Burp Suite qui utilise AWS API Gateway pour faire pivoter votre IP à chaque demande.
- saml-raider - Extension de rot SAML2
- jwt-editor - Une extension Burp Suite et une application autonome pour créer et éditer des jetons Web JSON. Cet outil prend en charge la signature et la vérification de JWS, le cryptage et le déchiffrement de JWE et l'automatisation de plusieurs attaques bien connues contre les applications qui consomment JWT.
Collaborator Everywhere
XSS Validator
Wsdler
.NET Beautifier
Bypass WAF
J2EEScan
Param Miner
Wayback Machine
JS Link Finder
Upload Scanner
Nucleus Burp Extension
Software Vulnerability Scanner
Active Scan++
Suite rot pro
- Burp-Suite - || Activez Burp Suite Pro avec Loader et Key-Generator ||
Portée
^.+ . company . com$ ^443$ ^/. *
DOS
- slowhttptest - Simulateur d'attaque DoS de couche d'application
Prise Web
- STEWS - Un outil de sécurité pour énumérer les WebSockets
Contrat intelligent
- mythril - Outil d'analyse de sécurité pour le bytecode EVM. Prend en charge les contrats intelligents créés pour Ethereum, Hedera, Quorum, Vechain, Roostock, Tron et d'autres blockchains compatibles EVM.
(retour en haut)