S'inscrire

Outils externe utilisés pour les tests d’intrusion, de réponse à incidents et du maintien de la sécurité du système. by processusthief

MISP

Plate-forme open source de renseignement et de partage des menaces

The Hive

Console de réponse à des incidents de sécurité

Wireshark

Outil d'analyse de protocoles réseau le plus performant

Cobalt Strike

Suite d'outils permettant de contrôler des cibles distantes (serveur C2) auparavant basé sur MetaSploit

Burp Suite

Outil permettant de proxifier des requêtes web afin de pouvoir les modifier et les rejouer

YARA

Outil destiné à aider les chercheurs en sécurité à identifier et classer les échantillons de logiciels malveillants

Projets GitHub utilisés pour les tests d’intrusion, de réponse à incidents et du maintien de la sécurité du système. by processusthief

Impacket

suite d'outils développés en Python pour interagir avec les différents protocoles réseau

Mimikatz

Outil développé en C qui permet de voir et enregistrer des informations d’authentification comme des tickets Kerberos

Rubeus

Ensemble de fonctions développées en C# pour interagir et les abuser du protocole Kerberos

CrackMapExec

Outil de post-exploitation qui permet d'automatiser l'évaluation de la sécurité d'Active Directory


PowerSploit

Collection de modules PowerShell pouvant être utilisés pour aider les pentesters pendant toutes les phases d'une évaluation

BloodHound

Application Web qui utilise la théorie des graphes pour révéler les relations cachées et souvent involontaires au sein d'un environnement Active Directory ou Azure

Responder

Empoisonneur LLMNR, NBT-NS et MDNS, avec serveur d'authentification HTTP/SMB/MSSQL/FTP/LDAP intégré prenant notamment en charge NTLM

PetitPotam

Outil PoC pour contraindre les hôtes Windows à s'authentifier auprès d'autres machines via MS-EFSRPC EfsRpcOpenFileRaw ou d'autres fonctions

Coercer

Script python pour contraindre automatiquement un serveur Windows à s'authentifier sur une machine arbitraire via plusieurs méthodes

Certipy

Outil offensif pour énumérer et abuser des services de certificats Active Directory (AD CS)

Evil-WinRM

Réimplémentation de Microsoft WinRM (Windows Remote Management) et du protocole de gestion WS développé en Ruby

DonPAPI

Outil permettant de récupérer à distance les secrets DPAPI d'un poste


Hekatomb

Outil de post-exploitation de test d'intrusion permettant de récupérer et déchiffrer les identifiants DPAPI des postes d'un domaine Active Directory

Nikto Scanner

Scanner de vulnérabilités web


Caldera

Plate-forme automatisée d'émulation d'attaques informatiques principalement développée en Python

SQLMap

Outil de test d'intrusion open source qui automatise le processus de détection et d'exploitation d'injections SQL

Aircrack-Ng

Outil Open Source d'audit de sécurité WIFI

Ettercap

Outil d'empoisonnement de requêtes ARP permettant d'effectuer une attaque de type Man In The Middle

Metasploit

Suite d'outils développés par Rapid7 en Ruby permettant de contrôler des cibles distantes (serveur C2)

Arsenal

Suite d'outils permettant de contrôler des cibles distantes (serveur C2) développé en Python par Orange Cyberdefense

Volatility

Outil d'investigation avancée de mémoire volatile (RAM) et de partitions de disque

Atomic Red Team

Plate-forme automatisée d'émulation d'attaques informatiques basées sur le MITRE ATT&CK