Modlishka est un proxy qui implémente une approche entièrement nouvelle et intéressante de la gestion du flux de trafic HTTP basé sur un navigateur. Il permet de router de manière transparente le trafic de destination multi-domaine, à la fois TLS et non-TLS, sur un seul domaine, sans qu'il soit nécessaire d'installer un certificat supplémentaire sur le client.
Lire plus »TheFatRat : un outil d’exploitation pour créer des malwares prêts à l’emploi
TheFatRat est un outil d'exploitation qui compile un malware avec une charge utile célèbre, puis le malware compilé peut être exécuté sur Linux, Windows, Mac et Android. TheFatRat fournit un moyen simple de créer des portes dérobées et une charge utile qui peuvent contourner la plupart des antivirus. Cet outil est uniquement à des fins éducatives, l'utilisation de TheFatRat pour attaquer des cibles sans consentement mutuel préalable est illégale.
Lire plus »Photon : un outil de recherche OSINT relativement rapide
Photon est un crawler relativement rapide conçu pour automatiser les recherches OSINT (Open Source Intelligence) avec une interface simple et des tonnes d'options de personnalisation. Il est conçu par S0md3v et est écrit en Python. Photon agit essentiellement comme un robot d'exploration Web capable d'extraire des URL avec des paramètres, également capable de les fuzzer, des clés AUTH secrètes et bien plus encore.
Lire plus »BruteShark : Outil open source d’analyse forensique du réseau
BruteShark est un outil d'analyse forensique de réseau qui effectue un traitement et une inspection approfondis du trafic réseau (principalement des fichiers PCAP, mais il est également capable de capturer directement en direct à partir d'une interface réseau).
Lire plus »FSociety : boite à outils complète de piratage éthique
FSociety est une boîte à outils open source de hacking, composée de scripts et d'applications liées à la sécurité et au piratage informatique. Elle embarque toutes les applications utilisées dans la célèbre série télévisée M. Robot et facilite grandement la réalisation des test de pénétration et l’exploitation des faiblesses de sécurité informatique.
Lire plus »OpenCTI : Plateforme open-source de cyberintelligence
OpenCTI est une plate-forme open source permettant aux organisations de gérer leurs connaissances et leurs observables en matière de renseignements sur les cybermenaces. Il a été créé afin de structurer, stocker, organiser et visualiser des informations techniques et non techniques sur les cybermenaces. La structuration des données est réalisée à l'aide d'un schéma de connaissances basé sur les standards STIX2. Il a été conçu comme une application Web moderne comprenant une API GraphQL et une interface orientée UX. En outre, OpenCTI peut être intégré à d'autres outils et applications tels que MISP, TheHive, MITRE ATT&CK, etc.
Lire plus »VulnX: le robot intelligent qui détecte les vulnérabilités dans les CMS
ulnx est Bot intelligent qui injecte automatiquement des scripts capables de détecter les types de CMS, les vulnérabilités qui y sont contenues, la collecte d'informations et l'analyse des vulnérabilités de la cible comme les sous-domaines, les adresses IP, le pays, l'organisation, le fuseau horaire, la région, etc. Au lieu d'injecter chaque shell manuellement comme le font tous les autres outils, VulnX analyse le site Web cible en vérifiant la présence d'une vulnérabilité, si tel est le cas, le shell approprié sera injecté.
Lire plus »RouterSploit: framework pour l’évaluation de sécurité des appareils embarqués
RouterSploit est un framework d'exploitation open-source très robuste et complet dédié aux appareils embarqués, qui permet d'exploiter toutes les vulnérabilités présentes dans ces périphériques (routeurs, etc.). RouterSploit dispose d'un certain nombre d'exploits pour différents modèles de routeurs et ils ont la capacité de vérifier si la cible distante est vulnérable avant d'envoyer un exploit.
Lire plus »Raccoon: un puissant d’outil de sécurité offensive pour la reconnaissance et collecte d’informations
Raccon est un outil conçu pour la reconnaissance et la collecte d'informations en mettant l'accent sur la simplicité. Il s’occupe de tout, depuis la récupération des enregistrements DNS, la récupération des informations WHOIS, l'obtention des données TLS, la détection de la présence WAF et jusqu'au listage des répertoires et l'énumération des sous-domaines. Les résultats de chaque scan sont générés dans un fichier spécifique correspondant.
Lire plus »Loki: un outil d’identification d’indices de compromissions et traces de malwares
Loki est un scanner capable de détecter des indices de compromission (IOC) et les échantillons de logiciels malveillants classifiés par YARA. YARA est un outil destiné à aider les analystes de logiciels malveillants à identifier et classer les échantillons delogiciels malveillants, en créant des règles, des descriptions de catégories de familles basées sur des modèles textuels ou binaires.
Lire plus »
Hacktu Magazine Le magazine de la cybersécurité