Cybersécurité : 8 outils open source pour évaluer sa surface d’attaque

D’Amass à Wappalyzer, focus sur quelques outils de bug bounty mobilisables pour évaluer une surface d’attaque.

Amass

Image 1 parmi 8


Cartographie de la surface d'attaque et découverte d'actifs externes.

Projet sous licence Apache 2.0, porté par la fondation OWASP.

Techniques de collecte d'informations :

Technique Sources de données
DNS Brute forcing, Reverse DNS sweeping, NSEC zone walking, Zone transfers, FQDN alterations/permutations, FQDN Similarity-based Guessing
Scraping AbuseIPDB, Ask, AskDNS, Baidu, Bing, DNSDumpster, DuckDuckGo, Gists, HackerOne, HyperStat, IPv4Info, PKey, RapidDNS, Riddler, Searchcode, Searx, SiteDossier, SpyOnWeb, Yahoo
Certificats Active pulls (optional), Censys, CertSpotter, Crtsh, Digitorus, FacebookCT, GoogleCT
API 360PassiveDNS, ARIN, Ahrefs, AlienVault, AnubisDB, BinaryEdge, BGPView, BufferOver, BuiltWith, C99, Chaos, CIRCL, Cloudflare, CommonCrawl, DNSDB, DNSlytics, Detectify, FOFA, FullHunt, GitHub, GitLab, Greynoise, HackerTarget, Hunter, IntelX, IPdata, IPinfo, Maltiverse, Mnemonic, N45HT, NetworksDB, ONYPHE, PassiveTotal, PentestTools, Quake, RADb, ReconDev, Robtex, SecurityTrails, ShadowServer, Shodan, SonarSearch, Spamhaus, Spyse, Sublist3rAPI, TeamCymru, ThreatBook, ThreatCrowd, ThreatMiner, Twitter, Umbrella, URLScan, VirusTotal, WhoisXMLAPI, ZETAlytics, ZoomEye
Archives web ArchiveIt, Arquivo, HAW, UKWebArchive, Wayback


Installation : Snap, Docker ou binaire précompilé

Dépôt GitHub (8k étoiles), site, Twitter et Discord officiels du projet

 

Les outils ici présentés se trouvent tous dans la liste de référence « Awesome Bug Bounty » sur GitHub