‼ Un grand nettoyage a eu lieu en 2022-11 ‼
Certains scripts inutiles/ne fonctionnant pas ont été archivés et d'autres ont été déplacés vers leur propre référentiel pour avoir plus de visibilité, n'hésitez pas à les vérifier :
analyseur d'apk
adresse IP d'origine cloudflare
analyseur csp
détecter-cves
extraire les points de terminaison
favicon-hashtrick
recherche Google
analyseur d'introspection graphql
keyhacks.sh
domaines liés
git clone https://github.com/gwen001/pentest-tools cd pentest-tools pip3 install -r requirements.txt
Convertit l'adresse IP au format arpa
au format classique.
Exécute la commande host
sur une liste d'hôtes donnée en utilisant parallel
pour la rendre rapide.
Effectue une recherche de chaîne sur codeshare.io.
Testez le problème CORS sur une liste d’hôtes donnée.
Testez le problème CRLF sur une liste d’hôtes donnée.
Récupère les sous-domaines d'un domaine donné à partir de crt.sh.
Teste si les ports 3389
et 5900
sont ouverts sur une plage IP donnée à l'aide de netcat
.
Effectue une force brute via une liste de mots pour trouver des sous-domaines.
Effectue une force brute via une variation numérique pour trouver des sous-domaines.
Appliquez la méthode DNS inversée sur une plage IP donnée pour rechercher des sous-domaines.
Même chose mais les plages IP sont lues à partir d'un fichier d'entrée.
Teste le transfert de zone d'un domaine donné.
Effectue tous types de requêtes DNS pour un (sous)domaine donné.
Extrait le domaine d'une URL donnée ou d'une liste d'URL.
Extrait les liens d'un fichier HTML donné.
Classifie et affiche les URL par types de vulnérabilité.
Exécute les expressions rationnelles répertoriées dans flash-regexp.txt
à des fins de test des applications Flash.
Génère des dorks Google pour un domaine donné (les recherches ne sont pas effectuées).
Utilise environ 40 algorithmes pour hacher une chaîne donnée.
Convertit une adresse IP donnée dans un format différent, voir présentation de Nicolas Grégoire.
Génère une liste d'adresses IP du début donné à la fin donnée, plage et masque pris en charge.
Transfert de zone de test en masse sur une liste de domaines donnée.
Effectue l'énumération des utilisateurs SMTP sur une liste donnée d'adresses IP à l'aide de smtp-user-enum.
Teste si l'énumération des utilisateurs SMTP est possible sur une liste donnée d'adresses IP à l'aide de smtp-user-enum.
Juste quelques fonctions Bash courantes.
Encoder/décoder l'UUID en utilisant base36.
Testez l'exécution de commandes arbitraires de Nagios Remote Plugin Executor sur un hôte donné à l'aide de Metasploit.
Testez le problème Open Redirect sur une liste d’hôtes donnée.
Crée une permutation de mots avec différents séparateurs et génère les hachages en utilisant environ 40 algorithmes.
Effectue une recherche de chaîne sur pastebin.com.
Voir xss.py
.
Détermine quelles adresses IP sont actives dans une plage donnée d'adresses IP à l'aide de netcat
.
Détermine quelles adresses IP sont actives dans une plage donnée d'adresses IP à l'aide nmap
.
Détermine quelles adresses IP sont actives dans une plage donnée d'adresses IP à l'aide ping
.
Détermine les ports ouverts d'une adresse IP donnée à l'aide de netcat
.
Teste une liste de chemins donnée sur une liste d'hôtes donnée.
Idem mais la version Python. Teste une liste de chemins donnée sur une liste d'hôtes donnée.
Testez le problème RCE sur une liste d’hôtes donnée.
Résout une liste d'hôtes pour vérifier lesquels sont vivants et lesquels sont morts.
Prend des captures d'écran d'une URL+port donné en utilisant xvfb
.
Effectue des recherches sur Shodan à l'aide de leur API.
Testez le problème de contrebande de requêtes HTTP sur une liste d’hôtes donnée.
Effectuez de très petits tests sur une adresse IP donnée.
Essaie de deviner les utilisateurs SSH en utilisant une attaque temporelle.
Générez une adresse IP aléatoire : port à l’intérieur de la plage du réseau privé pour les analyses SSRF.
Génère des modifications et des permutations de sous-domaines.
Force brute une liste de mots sur la plage IP et la liste des ports.
Essaie de déterminer si une URL (sous-domaine + port) est un objet Web.
Effectue un fuzzing sur une adresse IP + un port donnés à l'aide de netcat
.
Juste quelques fonctions PHP courantes.
Effectuez une force brute sur une URL donnée qui utilise WebDav
à l'aide de Davtest.
Testez le problème XSS sur une liste d'hôtes donnée à l'aide de phantomjs
.
N'hésitez pas à ouvrir un ticket si vous rencontrez un problème avec le script.