Cybersécurité : 8 outils open source pour évaluer sa surface d’attaque
D’Amass à Wappalyzer, focus sur quelques outils de bug bounty mobilisables pour évaluer une surface d’attaque.
Amass
Image 1 parmi 8
Cartographie de la surface d'attaque et découverte d'actifs externes.
Projet sous licence Apache 2.0, porté par la fondation OWASP.
Techniques de collecte d'informations :
Technique | Sources de données |
DNS | Brute forcing, Reverse DNS sweeping, NSEC zone walking, Zone transfers, FQDN alterations/permutations, FQDN Similarity-based Guessing |
Scraping | AbuseIPDB, Ask, AskDNS, Baidu, Bing, DNSDumpster, DuckDuckGo, Gists, HackerOne, HyperStat, IPv4Info, PKey, RapidDNS, Riddler, Searchcode, Searx, SiteDossier, SpyOnWeb, Yahoo |
Certificats | Active pulls (optional), Censys, CertSpotter, Crtsh, Digitorus, FacebookCT, GoogleCT |
API | 360PassiveDNS, ARIN, Ahrefs, AlienVault, AnubisDB, BinaryEdge, BGPView, BufferOver, BuiltWith, C99, Chaos, CIRCL, Cloudflare, CommonCrawl, DNSDB, DNSlytics, Detectify, FOFA, FullHunt, GitHub, GitLab, Greynoise, HackerTarget, Hunter, IntelX, IPdata, IPinfo, Maltiverse, Mnemonic, N45HT, NetworksDB, ONYPHE, PassiveTotal, PentestTools, Quake, RADb, ReconDev, Robtex, SecurityTrails, ShadowServer, Shodan, SonarSearch, Spamhaus, Spyse, Sublist3rAPI, TeamCymru, ThreatBook, ThreatCrowd, ThreatMiner, Twitter, Umbrella, URLScan, VirusTotal, WhoisXMLAPI, ZETAlytics, ZoomEye |
Archives web | ArchiveIt, Arquivo, HAW, UKWebArchive, Wayback |
Installation : Snap, Docker ou binaire précompilé
Dépôt GitHub (8k étoiles), site, Twitter et Discord officiels du projet
Les outils ici présentés se trouvent tous dans la liste de référence « Awesome Bug Bounty » sur GitHub