Geekflare est soutenu par notre public. Nous pouvons gagner des commissions d'affiliation en achetant des liens sur ce site.
Partager sur:

12 Outils Pentest en ligne pour la reconnaissance et la recherche d'exploit

outils pentest
Scanner de sécurité des applications Web Invicti – la seule solution qui offre une vérification automatique des vulnérabilités avec Proof-Based Scanning™.

Connaissez l'ennemi et vous vous connaissez, vous n'avez pas à craindre le résultat de cent batailles. – Sun Tzu

La reconnaissance est essentielle pour chaque testeur de pénétration ou ingénieur de sécurité travaillant sur un projet de test de stylo. Connaître les bons outils pour trouver ou découvrir des informations spécifiques permet au pentester d'en savoir plus sur la cible.

Cet article examinera une liste d'outils en ligne professionnels de la sécurité pourrait utiliser pour trouver des informations spécifiques et exploiter la cible.

Trouvez la pile technologique de la cible.

Avant de trouver ou de découvrir des adresses e-mail et d'autres informations externes liées à la cible, il est nécessaire de trouver la pile technologique de la cible. Par exemple, savoir que la cible est construite avec PHP Laravel et MySQL aide le pentester à déterminer le type d'exploit à utiliser contre la cible.

BuiltWith

BuiltWith est une recherche technologique ou un profileur. Il fournit aux pentesters des informations en temps réel sur la cible via le API de domaine   API de domaine en direct. L'API de domaine alimente les pentesters avec des informations techniques telles que le service d'analyse, les plugins intégrés, les frameworks, les bibliothèques, etc.

L'API de domaine s'appuie sur une base de données BuiltWith pour fournir des informations technologiques actuelles et historiques sur la cible.

La barre de recherche de recherche récupère les mêmes informations fournies par l'API de domaine. D'autre part, l'API de domaine en direct effectue une recherche approfondie sur le domaine ou l'URL fourni immédiatement ou en temps réel.

Il est possible d'intégrer les deux API dans un produit de sécurité pour fournir aux utilisateurs finaux des informations techniques.

Wappalyzer

Wappalyzer est un profileur de technologie utilisé pour extraire des informations liées à la pile technologique de la cible. Si vous voulez savoir quel CMS ou quelles bibliothèques la cible utilise et quel framework, Wappalyzer est l'outil à utiliser.

Il existe différentes manières d'utiliser - vous pouvez accéder aux informations sur la cible en utilisant le API de recherche. Cette méthode est principalement utilisée par les ingénieurs en sécurité ou les développeurs infosec pour intégrer Wappalyzer en tant que profileur technologique dans un produit de sécurité. Sinon, vous pouvez installer Wappalyzer en tant qu'extension de navigateur pour ChromeFirefox et Edge.

Découvrir les sous-domaines de la cible

Un domaine est le nom d'un site Web. Un sous-domaine est une partie supplémentaire du nom de domaine.

En général, le domaine est associé à un ou plusieurs sous-domaines. Par conséquent, il est essentiel de savoir comment trouver ou découvrir des sous-domaines liés au domaine cible.

Dnsdumpster

Dnsbenne est un outil de recherche de domaine gratuit qui permet de découvrir des sous-domaines liés au domaine de la cible. Il effectue la découverte de sous-domaines en relayant les données de Shodan, Maxmind, et d'autres moteurs de recherche. Il y a une limite au nombre de domaines que vous êtes autorisé à rechercher. Si vous souhaitez dépasser cette limite, vous pouvez essayer leur produit commercial appelé profileur de domaine.

La façon dont le profileur de domaine effectue la découverte de domaine est assez similaire à Dnsdumpster. Toutefois, le profileur de domaine inclut des informations supplémentaires, telles que les enregistrements DNS. Contrairement à Dnsdumpster, le profileur de domaine n'est pas gratuit. Cela nécessite un plan d'adhésion complet.

Dnsdumpster et le service de profileur de domaine appartiennent à piratetarget.com.

nmmapper

nmmappeur exploite des outils de reconnaissance natifs tels que Sublister, DNScan, Lepus et Amass pour rechercher des sous-domaines.

nmmappeur

NMMAPER dispose de nombreux autres outils tels que le test ping, la recherche DNS, le détecteur WAF, etc.

Trouver des adresses email

Pour tester efficacement si une entreprise est vulnérable au phishing ou non, vous devez rechercher les adresses e-mail des employés travaillant pour l'entreprise cible.

Hunter

Hunter est un service de recherche d'e-mails populaire. Il permet à quiconque de rechercher des adresses e-mail via le méthode de recherche de domaine or méthode de recherche d'e-mails. Avec la méthode de recherche de domaine, vous pouvez rechercher une adresse e-mail via le nom de domaine.

chasseur

Hunter propose également une API.

EmailCrawlr

GUI ou API - votre choix.

EmailCrawlr renvoie une liste d'adresses e-mail au format JSON.

Skrapp

Bien que Skrapp convient au marketing par e-mail, il peut rechercher des adresses e-mail via la fonction de recherche de domaine. Il existe une autre fonctionnalité connue sous le nom de recherche d'e-mails en masse. Il vous permet d'importer un fichier CSV avec les noms des employés et des entreprises. Il renvoie les adresses e-mail en vrac.

Il y a un API de repos disponible pour ceux qui préfèrent rechercher des adresses e-mail par programmation.

Explorez davantage Outils de recherche d'e-mails.

Rechercher des dossiers et des fichiers

Il est important de savoir quel type de fichiers ou de dossiers est hébergé sur le serveur Web cible dans un projet pentest. Vous trouverez généralement des informations sensibles dans des fichiers et des dossiers tels que le mot de passe administrateur, la clé GitHub, etc. sur un serveur Web.

URL Fuzzer

Fuzzer d'URL est un service en ligne de Pentest-Tools. Il utilise une liste de mots personnalisée pour découvrir les fichiers et répertoires cachés. La liste de mots contient plus de 1000 noms communs de fichiers et répertoires connus.

Il vous permet de rechercher des ressources cachées via une analyse légère ou une analyse complète. Le mode d'analyse complète est réservé aux utilisateurs enregistrés.

Pentest Tools dispose de plus de 20 outils pour la collecte d'informations, les tests de sécurité des sites Web, l'analyse de l'infrastructure et les aides à l'exploitation.

Informations diverses

Dans une situation où nous avons besoin d'informations sur les appareils connectés à Internet tels que les routeurs, les webcams, les imprimantes, les réfrigérateurs, etc., nous devons nous fier à Shodan.

Shodan

Nous pouvons compter sur Shodan pour nous fournir des informations détaillées. Comme Google, Shodan est un moteur de recherche. Il recherche dans les parties invisibles d'Internet des informations sur les appareils connectés à Internet. Bien que Shodan soit un moteur de recherche pour la cybersécurité, quiconque souhaite en savoir plus sur ces appareils peut l'utiliser.

Par exemple, vous pouvez utiliser le moteur de recherche Shodan pour trouver combien d'entreprises utilisent le serveur Web Nginx ou combien de serveurs Apache sont disponibles en Allemagne ou à San Fransico. Shodan fournit également des filtres pour affiner votre recherche à un résultat spécifique.

Exploiter les outils de recherche

Dans cette section, nous examinons différents outils ou services de recherche d'exploitations en ligne disponibles pour les chercheurs en sécurité.

Packet Storm

Bien que packet storm soit un service de sécurité de l'information connu pour la publication d'articles et d'outils de sécurité actuels et historiques, il publie également des exploits actuels pour tester les CVE. Un groupe de professionnels de la cybersécurité l'exploite.

Exploit-DB

Exploiter-DB est l'exploit de base de données gratuit le plus populaire. Il s'agit d'un projet d'Offensive security pour collecter les exploits soumis par le public à des fins de test d'intrusion.

Vulnerability-Lab

Vulnerability-Lab donne accès à une grande base de données de vulnérabilités avec des exploits et des preuves de concept à des fins de recherche. Vous devez créer un compte avant de pouvoir soumettre des exploits ou les utiliser.

Conclusion

J'espère que les outils ci-dessus vous aideront dans vos travaux de recherche. Ils sont strictement destinés à être utilisés à des fins éducatives sur votre actif ou ont l'autorisation d'exécuter le test sur une cible.

Ensuite, explorez outils d'enquête médico-légale.

Merci à nos commanditaires
Plus de bonnes lectures sur la sécurité
Alimentez votre entreprise
Certains des outils et services pour aider votre entreprise à se développer.
  • Invicti utilise Proof-Based Scanning™ pour vérifier automatiquement les vulnérabilités identifiées et générer des résultats exploitables en quelques heures seulement.
    Essayez Invicti
  • Web scraping, proxy résidentiel, proxy manager, web unlocker, moteur de recherche et tout ce dont vous avez besoin pour collecter des données Web.
    Essayez Brightdata
  • Semrush est une solution de marketing numérique tout-en-un avec plus de 50 outils de référencement, de médias sociaux et de marketing de contenu.
    Essayez Semrush
  • Intruder est un scanner de vulnérabilités en ligne qui détecte les failles de cybersécurité de votre infrastructure, afin d'éviter des violations de données coûteuses.
    Essayez Intruder