• Assurez la sécurité des applications de la bonne manière! Détectez, protégez, surveillez, accélérez et plus encore…
  • Connaissez l'ennemi et vous vous connaissez, vous n'avez pas à craindre le résultat de cent batailles. - Sun Tzu

    La reconnaissance est essentielle pour chaque testeur de pénétration ou ingénieur de sécurité travaillant sur un projet de test de stylo. Connaître les bons outils pour trouver ou découvrir des informations spécifiques permet au pentester d'en savoir plus sur la cible.

    Cet article examinera une liste d'outils en ligne professionnels de la sécurité pourrait utiliser pour trouver des informations spécifiques et exploiter la cible.

    Trouvez la pile technologique de la cible.

    Avant de trouver ou de découvrir des adresses e-mail et d'autres informations externes liées à la cible, il est nécessaire de trouver la pile technologique de la cible. Par exemple, savoir que la cible est construite avec PHP Laravel et MySQL aide le pentester à déterminer le type d'exploit à utiliser contre la cible.

    BuiltWith

    BuiltWith est une recherche technologique ou un profileur. Il fournit aux pentesters des informations en temps réel sur la cible via le API de domaine et  API de domaine en direct. L'API de domaine alimente les pentesters avec des informations techniques telles que le service d'analyse, les plugins intégrés, les frameworks, les bibliothèques, etc.

    L'API de domaine s'appuie sur une base de données BuiltWith pour fournir des informations technologiques actuelles et historiques sur la cible.

    La barre de recherche de recherche récupère les mêmes informations fournies par l'API de domaine. D'autre part, l'API de domaine en direct effectue une recherche approfondie sur le domaine ou l'URL fourni immédiatement ou en temps réel.

    Il est possible d'intégrer les deux API dans un produit de sécurité pour fournir aux utilisateurs finaux des informations techniques.

    Wappalyzer

    Wappalyzer est un profileur de technologie utilisé pour extraire des informations liées à la pile technologique de la cible. Si vous voulez savoir quel CMS ou quelles bibliothèques la cible utilise et quel framework, Wappalyzer est l'outil à utiliser.

    Il existe différentes manières d'utiliser - vous pouvez accéder aux informations sur la cible en utilisant le API de recherche. Cette méthode est principalement utilisée par les ingénieurs en sécurité ou les développeurs infosec pour intégrer Wappalyzer en tant que profileur technologique dans un produit de sécurité. Sinon, vous pouvez installer Wappalyzer en tant qu'extension de navigateur pour ChromeFirefoxainsi que  Edge.

    Découvrir les sous-domaines de la cible

    Un domaine est le nom d'un site Web. Un sous-domaine est une partie supplémentaire du nom de domaine.

    En général, le domaine est associé à un ou plusieurs sous-domaines. Par conséquent, il est essentiel de savoir comment trouver ou découvrir des sous-domaines liés au domaine cible.

    Dnsdumpster

    Dnsdumpster est un outil de recherche de domaine gratuit qui permet de découvrir des sous-domaines liés au domaine de la cible. Il effectue la découverte de sous-domaines en relayant les données de Shodan, Maxmind, et d'autres moteurs de recherche. Il y a une limite au nombre de domaines que vous êtes autorisé à rechercher. Si vous souhaitez dépasser cette limite, vous pouvez essayer leur produit commercial appelé profileur de domaine.

    La façon dont le profileur de domaine effectue la découverte de domaine est assez similaire à Dnsdumpster. Toutefois, le profileur de domaine inclut des informations supplémentaires, telles que les enregistrements DNS. Contrairement à Dnsdumpster, le profileur de domaine n'est pas gratuit. Cela nécessite un plan d'adhésion complet.

    Dnsdumpster et le service de profileur de domaine appartiennent à hackertarget.com.

    nmmapper

    nmmapper exploite des outils de reconnaissance natifs tels que Sublister, DNScan, Lepus et Amass pour rechercher des sous-domaines.

    nmmapper

    NMMAPER dispose de nombreux autres outils tels que le test ping, la recherche DNS, le détecteur WAF, etc.

    Espionner

    Espionner est un outil commercial en ligne pour rechercher des sous-domaines. Il vous permet de rechercher des sous-domaines via l'interface graphique ou l'API REST. Il ne se limite pas à la recherche de sous-domaines mais peut effectuer une recherche IP et une recherche IP inversée.

    espionner

    Il y a plus recherche de sous-domaines vous pouvez explorer.

    Trouver des adresses email

    Pour tester efficacement si une entreprise est vulnérable au phishing ou non, vous devez rechercher les adresses e-mail des employés travaillant pour l'entreprise cible.

    Hunter

    Hunter est un service de recherche d'e-mails populaire. Il permet à quiconque de rechercher des adresses e-mail via le méthode de recherche de domaine or méthode de recherche d'e-mails. Avec la méthode de recherche de domaine, vous pouvez rechercher une adresse e-mail via le nom de domaine.

    chasseur

    Hunter propose également une API.

    EmailCrawlr

    GUI ou API - votre choix.

    EmailCrawlr renvoie une liste d'adresses e-mail au format JSON.

    Skrapp

    Bien que Skrapp convient au marketing par e-mail, il peut rechercher des adresses e-mail via la fonction de recherche de domaine. Il existe une autre fonctionnalité connue sous le nom de recherche d'e-mails en masse. Il vous permet d'importer un fichier CSV avec les noms des employés et des entreprises. Il renvoie les adresses e-mail en vrac.

    Il y a un API de repos disponible pour ceux qui préfèrent rechercher des adresses e-mail par programmation.

    Explorez davantage Outils de recherche d'e-mails.

    Rechercher des dossiers et des fichiers

    Il est important de savoir quel type de fichiers ou de dossiers est hébergé sur le serveur Web cible dans un projet pentest. Vous trouverez généralement des informations sensibles dans des fichiers et des dossiers tels que le mot de passe administrateur, la clé GitHub, etc. sur un serveur Web.

    Fuzzer d'URL

    Fuzzer d'URL est un service en ligne de Pentest-Tools. Il utilise une liste de mots personnalisée pour découvrir les fichiers et répertoires cachés. La liste de mots contient plus de 1000 noms communs de fichiers et répertoires connus.

    Il vous permet de rechercher des ressources cachées via une analyse légère ou une analyse complète. Le mode d'analyse complète est réservé aux utilisateurs enregistrés.

    Pentest Tools dispose de plus de 20 outils pour la collecte d'informations, les tests de sécurité des sites Web, l'analyse de l'infrastructure et les aides à l'exploitation.

    Informations diverses

    Dans une situation où nous avons besoin d'informations sur les appareils connectés à Internet tels que les routeurs, les webcams, les imprimantes, les réfrigérateurs, etc., nous devons nous fier à Shodan.

    Shodan

    Nous pouvons compter sur Shodan pour nous fournir des informations détaillées. Comme Google, Shodan est un moteur de recherche. Il recherche dans les parties invisibles d'Internet des informations sur les appareils connectés à Internet. Bien que Shodan soit un moteur de recherche pour la cybersécurité, quiconque souhaite en savoir plus sur ces appareils peut l'utiliser.

    Par exemple, vous pouvez utiliser le moteur de recherche Shodan pour trouver combien d'entreprises utilisent le serveur Web Nginx ou combien de serveurs Apache sont disponibles en Allemagne ou à San Fransico. Shodan fournit également des filtres pour affiner votre recherche à un résultat spécifique.

    Exploiter les outils de recherche

    Dans cette section, nous examinons différents outils ou services de recherche d'exploitations en ligne disponibles pour les chercheurs en sécurité.

    Tempête de paquets

    Bien que packet storm soit un service de sécurité de l'information connu pour la publication d'articles et d'outils de sécurité actuels et historiques, il publie également des exploits actuels pour tester les CVE. Un groupe de professionnels de la cybersécurité l'exploite.

    Exploiter-DB

    Exploiter-DB est l'exploit de base de données gratuit le plus populaire. Il s'agit d'un projet d'Offensive security pour collecter les exploits soumis par le public à des fins de test d'intrusion.

    Vulnerability-Lab

    Vulnerability-Lab donne accès à une grande base de données de vulnérabilités avec des exploits et des preuves de concept à des fins de recherche. Vous devez créer un compte avant de pouvoir soumettre des exploits ou les utiliser.

    Conclusion

    J'espère que les outils ci-dessus vous aideront dans vos travaux de recherche. Ils sont strictement destinés à être utilisés à des fins éducatives sur votre actif ou ont l'autorisation d'exécuter le test sur une cible.

    Ensuite, explorez outils d'enquête médico-légale.