Liste exhaustive d'outils pour le pentest
Voici la liste d'outils avec un lien pour chaque outils ( en cours..) vers un cadre d'utilisation spécifique n'hésitez pas à rechercher l'outil qui vous intéresse avec la fonction Search
Last updated
Voici la liste d'outils avec un lien pour chaque outils ( en cours..) vers un cadre d'utilisation spécifique n'hésitez pas à rechercher l'outil qui vous intéresse avec la fonction Search
Last updated
Cette liste est plus un reminder de commandes, type cheatsheet, pour certains outils tels que Metasploit, Burp, Wireshark etc il va falloir pratiquer !
Phase de Reconnaissance :
: Scanner de ports et de services.
: Scanner de ports rapide.
: Outil d'enumération DNS.
: Collecte d'informations sur les e-mails, les noms de domaine, etc.
: Outil d'automatisation pour la reconnaissance des systèmes
Phase de Cartographie et d'Enumération :
: Enumération des informations sur les partages et utilisateurs Windows.
: Client SMB pour accéder aux partages Windows.
: Scanner de vulnérabilités pour les serveurs web.
Dirb / : Recherche de répertoires et fichiers cachés sur les serveurs web.
Phase de Recherche de Vulnérabilités :
: Cadre d'exploitation de vulnérabilités.
: Suite d'outils pour les tests d'intrusion web.
OWASP ZAP : Proxy d'application web pour les tests de sécurité.
: Outil d'injection SQL automatique.
: Outil d'injection XSS automatique.
: Scanner de vulnérabilités WordPress
: Scanner de vulnérabilités Joomla
: Outils d'analyse de fichiers et d'images
: Outil de Dissimulation de Données dans des Médias
Exploitation :
(nc) : Outil de transfert de données réseau.
: Outil en ligne de commande pour client WebDAV
PowerShell Empire : Cadre post-exploitation pour Windows.
: Bibliothèque pour les interactions réseau avec les protocoles Windows.
: Génération de payload personnalisées.
: Outil d'accès à distance Windows via WinRM
Elévation de Privilèges :
: Outil de recherche d'exploits pour Linux.
: Outil de recherche d'exploits pour Windows.
: Outil pour l'énumération des vulnérabilités Linux.
Maintien d'Accès :
(nc) : Création de shells inversés.
: Accès distant sécurisé.
Screen / tmux : Sessions persistantes.
Propagation et Déplacements Latéraux :
: Automatisation de l'exploration de réseaux AD
PowerSploit : Ensemble d'outils pour l'administration post-exploitation Windows.
BloodHound : Analyseur de relations d'Active Directory pour les mouvements latéraux.
Nettoyage des Traces :
: Effacement sécurisé de fichiers.
BleachBit : Nettoyage des données inutiles.
ClearLogs : Effacement des journaux.
Capture de Mots de Passe :
: Outil de récupération de mots de passe Windows.
: Brute-forcer pour divers protocoles.
Utilitaires Divers :
: Analyseur de paquets réseau.
SNMPWalk : Collecte d'informations SNMP.
: Outil de cassage de mots de passe par force brute.
: Outil de cassage de mots de passe par force brute.