Jeudi, novembre 21, 2024
Accueil Astuces et Informations Cybersécurité : 6 outils de pentest open source

Cybersécurité : 6 outils de pentest open source

5
1
Cybersécurité : 6 outils de pentest open source

De commix à XSStrike, voici sur six outils qui permettent de mettre en œuvre autant de types d’injections.

Injection de commandes : commix

Forme : script Python.
Licence : GPLv3
3,5k étoiles sur GitHub

Cibles prises en charge : CGI, GCH, Perl, PHP, Python, Ruby, ASP.NET (expérimental) et JSP (expérimental)

Peut détecter et exploiter les injections suivantes :

1 – Qui entraîne une réponse de la partie de l’application
– Classiques (remplacement de la requête d’origine ou concaténation) : Shellshock (dans Bash), exfiltration ICMP (passant par ping), exfiltration DNS…
– Dynamiques (fonction eval())

2 – Techniques « à l’aveugle »
– Fondées sur l’introduction d’un délai d’exécution
– Fondées sur l’écriture des résultats dans un fichier” data-src=”https://softnet.cm/wp-content/uploads/2022/11/Cybersecurite-6-outils-de-pentest-open-source.png” data-thumbnail=”https: //www.silicon.fr/wp/wp-content/gallery/outils-pentest/thumbs/thumbs_commix.png” data-image-id=”2593″ data-title=”Injection de commandes : commix” data-description= “
Forme : script Python.
Licence : GPLv3
3,5k étoiles sur GitHub

Cibles prises en charge : CGI, GCH, Perl, PHP, Python, Ruby, ASP.NET (expérimental) et JSP (expérimental)

Peut détecter et exploiter les injections suivantes :

1 – Qui entraîne une réponse de la partie de l’application
– Classiques (remplacement de la requête d’origine ou concaténation) : Shellshock (dans Bash), exfiltration ICMP (passant par ping), exfiltration DNS…
– Dynamiques (fonction eval())

2 – Techniques « à l’aveugle »
– Fondées sur l’introduction d’un délai d’exécution
– Fondées sur l’écriture des résultats dans un fichier” class=”shutterset_1ebbd1453a2eb1a09898ed59a48b2134″>
Injection de commandes : commix

Image 1 parmi 6


Forme : script Python.
Licence : GPLv3
3,5k étoiles sur GitHub

Cibles prises en charge : CGI, GCH, Perl, PHP, Python, Ruby, ASP.NET (expérimental) et JSP (expérimental)

Peut détecter et exploiter les injections suivantes :

1 – Qui entraîne une réponse de la partie de l’application
– Classiques (remplacement de la requête d’origine ou concaténation) : Shellshock (dans Bash), exfiltration ICMP (passant par ping), exfiltration DNS…
– Dynamiques (fonction eval())

2 – Techniques « à l’aveugle »
– Fondées sur l’introduction d’un délai d’exécution
– Fondées sur l’écriture des résultats dans un fichier


À consulter en complément, notre liste de 8 outils pour la phase amont (reconnaissance)