Liste exhaustive d'outils pour le pentest

Voici la liste d'outils avec un lien pour chaque outils ( en cours..) vers un cadre d'utilisation spécifique n'hésitez pas à rechercher l'outil qui vous intéresse avec la fonction Search

Cette liste est plus un reminder de commandes, type cheatsheet, pour certains outils tels que Metasploit, Burp, Wireshark etc il va falloir pratiquer !

  1. Phase de Reconnaissance :

    • Nmap : Scanner de ports et de services.

    • Masscan : Scanner de ports rapide.

    • DNSenum : Outil d'enumération DNS.

    • theHarvester : Collecte d'informations sur les e-mails, les noms de domaine, etc.

    • Autorecon : Outil d'automatisation pour la reconnaissance des systèmes

  2. Phase de Cartographie et d'Enumération :

    • Enum4linux : Enumération des informations sur les partages et utilisateurs Windows.

    • SMBclient : Client SMB pour accéder aux partages Windows.

    • Nikto : Scanner de vulnérabilités pour les serveurs web.

    • Dirb / Gobuster : Recherche de répertoires et fichiers cachés sur les serveurs web.

  3. Phase de Recherche de Vulnérabilités :

    • Metasploit Framework : Cadre d'exploitation de vulnérabilités.

    • Burp Suite : Suite d'outils pour les tests d'intrusion web.

    • OWASP ZAP : Proxy d'application web pour les tests de sécurité.

    • SQLMap : Outil d'injection SQL automatique.

    • XSSer : Outil d'injection XSS automatique.

    • WPscan : Scanner de vulnérabilités WordPress

    • Joomscan : Scanner de vulnérabilités Joomla

    • Binwalk : Outils d'analyse de fichiers et d'images

    • Steghide : Outil de Dissimulation de Données dans des Médias

  4. Exploitation :

    • Netcat (nc) : Outil de transfert de données réseau.

    • Cadaver : Outil en ligne de commande pour client WebDAV

    • PowerShell Empire : Cadre post-exploitation pour Windows.

    • Impacket : Bibliothèque pour les interactions réseau avec les protocoles Windows.

    • MSFvenom : Génération de payload personnalisées.

    • Evil-WinRM : Outil d'accès à distance Windows via WinRM

  5. Elévation de Privilèges :

  6. Maintien d'Accès :

    • Netcat (nc) : Création de shells inversés.

    • SSH : Accès distant sécurisé.

    • Screen / tmux : Sessions persistantes.

  7. Propagation et Déplacements Latéraux :

    • CrackMapExec : Automatisation de l'exploration de réseaux AD

    • PowerSploit : Ensemble d'outils pour l'administration post-exploitation Windows.

    • BloodHound : Analyseur de relations d'Active Directory pour les mouvements latéraux.

  8. Nettoyage des Traces :

    • Shred : Effacement sécurisé de fichiers.

    • BleachBit : Nettoyage des données inutiles.

    • ClearLogs : Effacement des journaux.

  9. Capture de Mots de Passe :

    • Mimikatz : Outil de récupération de mots de passe Windows.

    • Hydra : Brute-forcer pour divers protocoles.

  10. Utilitaires Divers :

    • Wireshark : Analyseur de paquets réseau.

    • SNMPWalk : Collecte d'informations SNMP.

    • Hashcat : Outil de cassage de mots de passe par force brute.

    • John : Outil de cassage de mots de passe par force brute.

Last updated