user@linuxtrack:~ $ python -c 'print("Soyez les bienvenus !")'

Vous n'êtes pas identifié(e).

#1 11-02-2014 18:36:14

Safouane
Membre

demande de l'aide

salut tous les mondes

j'ai des questions et j'aime bien que vous m'aider à les répondre



1- quelles sont les outils de Scans de vulnérabilités et les exploits des failles intégrés au niveau de produit  Backtrack ??


et merci pour votre collaboration

Les demande d'aide se font dans la section entraide, de plus Kali Linux est le successeur de backtrack et utilise les mêmes outils, il est donc inutile de faire un double post.

Hors ligne

#2 11-02-2014 19:26:57

IceF0x
#! Gourou Linux

Re : demande de l'aide

tu as comme scanner de vulnérabilité ceux présenté sur cette page http://fr.wikipedia.org/wiki/Scanneur_d … ilit%C3%A9

Ensuite tu as les exploits intégré à metasploit que tu peut afficher avec la commande show exploit

voir l'aide -> http://www.offensive-security.com/metas … s#exploits

PS: les demandes d'aide se font dans la section entraide, je déplace le topic.


Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D

Hors ligne

#3 12-02-2014 11:27:12

TPB01
Membre

Re : demande de l'aide

@Sofouane : On n'a été gentil non :8 ? Dit nous au moins si tu es satisfaite. smile

Hors ligne

#4 12-02-2014 17:24:47

Safouane
Membre

Re : demande de l'aide

je suis satisfaite pour votre effort mais je deviendrai plus satisfait lorsque tu me réponds à cette question


quelles sont les outils PENTEST du monde OPEN SOURCE  Backtrack ?

Dernière modification par Safouane (12-02-2014 17:26:26)

Hors ligne

#5 12-02-2014 23:40:16

TPB01
Membre

Re : demande de l'aide

@Safouane et moi je ne te répondrais que lorsque tu auras corrigé ton orthographe du moins un peu. Et n'oublie pas de rester très très polie et courtoise en posant tes questions s'il te plait. Tu me comprends j'espère ?  wink

Dernière modification par TPB01 (12-02-2014 23:45:25)

Hors ligne

#6 14-02-2014 13:47:22

WarLocG
#! modo de compet

Re : demande de l'aide

D'abord quelques remarques:

@Safouane: je vois que tu as du mal avec la langue francaise et que tu as déjà corrigé tes messages mais je te suggère si tu as des difficultés avec la langue de t'aider d'un traducteur en ligne tels que:
* http://translate.google.com/
ou par exemple celui-ci (que j'utilise pour mes traductions vers le japonais)
* http://glosbe.com/
il en existe d'autres, je ne vais pas tous les énumérer.

Evites les formes en "je veux..." quand tu t'adresses aux autres sur un forum, ca fait très impoli. Tu pourrais opter pour "je souhaiterais..." ou "je serai reconnaissant(e) envers la personne qui pourrait..." cela donnera un peu plus envie à ceux et celles qui te lise de te répondre.

Je te recommande aussi de lire ceci: http://www.linux-france.org/article/the … ns-fr.html

Ensuite concernant tes questions:

1- quelles sont les outils de Scans de vulnérabilités et les exploits des failles intégrés au niveau de produit  Backtrack ??

Soit plus précis(e). nmap et telnet peuvent déjà te renseigner pas mal, nikto t'aides aussi énormément à retrouver des failles potentielles sur ton site web et ta configuration apache/php. Si c'est pour un site web tu as la aussi de nombreux outils qui permettent de faire une analyse des failles/oublis potentiel(le)s laissés par le webmaster (joomscan, wpscan, cms-explorer, ...), mais le mieux reste de comprendre comment fonctionne un site (HEADERS, negociations HTTP REQUEST-RESPONSE, COOKIES, ...), des XSS, des injections SQL + être capable de chercher par soi même, ca semble con ce que je dit la mais y a pas de miracles : RTFM(1) et STFW(2) sont ce dont tu auras le plus besoin.

Si tu veux connaitre les outils utilisés sous backtrack et kali, en voici un échantillon.

A noter qu'on ne peut pas vraiment te donner de liste complète étant donné que ca peut changer assez vite, tu auras de nouveaux outils voir des scripts qui se rajouteront progressivement dans le listing (sans compter les outils/scripts fait maison, que l'on créé soit même).

Voici quelques liens:

* une liste non exhaustive des outils sous backtrack (et donc kali):
http://wiki.backtrack-fr.net/index.php/Accueil
* quelques outils sous la version anglaise du site:
http://www.backtrack-linux.org/wiki/index.php/Main_Page
* git de kali.org
http://git.kali.org/gitweb/
* liste des outils présente dans backarchlinux (me semble être la liste la plus complète)
http://www.blackarch.org/tools.html

Listes des paquets fournis par kali depuis kali-linux et kali-linux-full:

apt-cache showpkg kali-linux | sed -e "s/(0 (null))/\n/g"

Ceci est un morceau filtré du résultat:

 0trace 
 acccheck 
 ace-voip 
 afflib-tools 
 aircrack-ng 
 amap 
 apache2 
 apache-users 
 apktool 
 arduino 
 arping 
 arpwatch 
 asleap 
 atftpd 
 automater 
 autopsy 
 axel 
 bbqsql 
 bed 
 binwalk 
 blindelephant 
 bluelog 
 bluemaho 
 bluepot 
 blueranger 
 bluesnarfer 
 bluez 
 bluez-hcidump 
 braa 
 btscanner 
 bully 
 bulk-extractor 
 burpsuite 
 cabextract 
 cadaver 
 casefile 
 cdpsnarf 
 cewl 
 chirp 
 chkrootkit 
 chntpw 
 cisco-auditing-tool 
 cisco-global-exploiter 
 cisco-ocs 
 cisco-torch 
 clang 
 cmospwd 
 copy-router-config 
 cowpatty 
 cowsay 
 creddump 
 creepy 
 cryptsetup 
 crunch 
 cryptcat 
 curlftpfs 
 cutycapt 
 cymothoa 
 darkstat 
 davtest 
 dbd 
 dbpwaudit 
 dc3dd 
 dcfldd 
 ddrescue 
 deblaze 
 desktop-base 
 dex2jar 
 dff 
 dhcpig 
 dirb 
 dirbuster 
 dissy 
 dmitry 
 dnmap 
 dns2tcp 
 dnschef 
 dnsenum 
 dnsmap 
 dnsrecon 
 dnstracer 
 dnswalk 
 dos2unix 
 dotdotpwn 
 driftnet 
 dsniff 
 dumpzilla 
 eapmd5pass 
 edb-debugger 
 enum4linux 
 enumiax 
 ethtool 
 ettercap-graphical 
 ewf-tools 
 exiv2 
 expect 
 exploitdb 
 extundelete 
 fcrackzip 
 fern-wifi-cracker 
 ferret-sidejack 
 fierce 
 fiked 
 fimap 
 findmyhash 
 flasm 
 florence 
 foremost 
 fping 
 fragroute 
 fragrouter 
 framework2 
 funkload 
 galleta 
 gdb 
 ghost-phisher 
 giskismet 
 git 
 golismero 
 goofile 
 gparted 
 gpp-decrypt 
 grabber 
 guymager 
 hackrf-tools 
 hamster-sidejack 
 hash-identifier 
 hashcat 
 hashcat-utils 
 hexinject 
 hexorbase 
 hotpatch 
 hping3 
 hydra 
 hydra-gtk 
 i2c-tools 
 iaxflood 
 ifenslave 
 ikat 
 ike-scan 
 inetsim 
 intersect 
 intrace 
 inundator 
 inviteflood 
 iodine 
 irpas 
 isr-evilgrade 
 iw 
 jad 
 javasnoop 
 jboss-autopwn 
 jigsaw 
 john 
 johnny 
 joomscan 
 jsql 
 kali-archive-keyring 
 kali-debtags 
 kali-defaults 
 kali-menu 
 kali-root-login 
 keepnote 
 killerbee 
 kismet 
 laudanum 
 lbd 
 leafpad 
 libcrafter 
 libewf1 
 libfindrtp 
 libfreefare-bin 
 libhivex-bin 
 libnfc-bin 
 lvm2 
 lynis 
 macchanger 
 magicrescue 
 magictree 
 maltego 
 maltego-teeth 
 maskprocessor 
 mc 
 md5deep 
 mdbtools 
 mdk3 
 medusa 
 memdump 
 mercurial 
 metagoofil 
 metasploit 
 metasploit-framework 
 armitage 
 mfcuk 
 mfoc 
 mfterm 
 mimikatz 
 minicom 
 miranda 
 miredo 
 missidentify 
 mitmproxy 
 multimac 
 mysql-server 
 nasm 
 nbtscan 
 ncat-w32 
 ncrack 
 ncurses-hexedit 
 netcat6 
 netdiscover 
 netmask 
 netsed 
 netsniff-ng 
 netwag 
 nfspy 
 ngrep 
 nikto 
 nipper-ng 
 nmap 
 ohrwurm 
 oclhashcat-plus 
 oclhashcat-lite 
 ollydbg 
 onesixtyone 
 openssh-server 
 openvas 
 openvpn 
 ophcrack 
 ophcrack-cli 
 oscanner 
 p0f 
 p7zip-full 
 pack 
 padbuster 
 paros 
 parted 
 pasco 
 passing-the-hash 
 patator 
 pdfid 
 pdf-parser 
 pdgmail 
 peepdf 
 perl-cisco-copyconfig 
 pev 
 php5 
 php5-mysql 
 phrasendrescher 
 pjproject 
 plecost 
 polenum 
 powerfuzzer 
 powersploit 
 protos-sip 
 proxychains 
 proxystrike 
 proxytunnel 
 ptunnel 
 pwnat 
 pyrit 
 python-impacket 
 python-impacket-doc 
 python-rfidiot 
 python-scapy 
 rainbowcrack 
 radare2 
 rake 
 ratproxy 
 rcconf 
 rcracki-mt 
 rdd 
 rdesktop 
 readpst 
 reaver 
 rebind 
 recon-ng 
 recordmydesktop 
 recoverjpeg 
 recstudio 
 redfang 
 redsocks 
 reglookup 
 regripper 
 rfkill 
 rifiuti 
 rifiuti2 
 rsmangler 
 rtpbreak 
 rtpflood 
 rtpinsertsound 
 rtpmixsound 
 safecopy 
 sakis3g 
 samba 
 samdump2 
 sbd 
 scalpel 
 screen 
 scrounge-ntfs 
 sctpscan 
 sendemail 
 sfuzz 
 sidguesser 
 siege 
 siparmyknife 
 sipcrack 
 sipp 
 sipvicious 
 skipfish 
 sleuthkit 
 smali 
 smtp-user-enum 
 sniffjoke 
 snmpcheck 
 snmpd 
 snmp 
 socat 
 spectools 
 spidermonkey-bin 
 spike 
 spooftooph 
 sqldict 
 sqlitebrowser 
 sqlmap 
 sqlninja 
 sqlsus 
 sslcaudit 
 ssldump 
 sslh 
 sslscan 
 sslsniff 
 sslstrip 
 sslsplit 
 sslyze 
 statsprocessor 
 stunnel4 
 suckless-tools 
 sucrack 
 sudo 
 swaks 
 sysv-rc-conf 
 t50 
 tcpdump 
 tcpflow 
 tcpick 
 tcpreplay 
 termineter 
 testdisk 
 tightvncserver 
 tftp 
 tftpd32 
 thc-ipv6 
 thc-pptp-bruter 
 thc-ssl-dos 
 theharvester 
 tlssled 
 tmux 
 tnscmd10g 
 truecrack 
 truecrypt 
 twofi 
 u3-pwn 
 ua-tester 
 udptunnel 
 unetbootin 
 uniscan 
 unicornscan 
 unix-privesc-check 
 unrar 
 urlcrazy 
 upx-ucl 
 vega 
 vim 
 vim-gtk 
 vinetto 
 vlan 
 voiphopper 
 volafox 
 volatility 
 vpnc 
 w3af 
 waffit 
 wapiti 
 wce 
 webacoo 
 webscarab 
 webshag 
 webshells 
 webslayer 
 websploit 
 weevely 
 winexe 
 wfuzz 
 whatweb 
 wifi-honey 
 wifitap 
 wifite 
 windows-binaries 
 wireshark 
 wol-e 
 wordlists 
 wpscan 
 wvdial 
 xpdf 
 xprobe 
 xspy 
 xsser 
 xtightvncviewer 
 yersinia 
 zaproxy 
 zenmap 
 zim
apt-cache showpkg kali-linux-full | sed -e "s/(0 (null))/\n/g"

Pareil

 kali-linux 
 kali-linux-sdr 
 beef-xss 
 cgpt 
 dradis 
 ftester 
 keimpx 
 pipal 
 python-impacket 
 responder 
 set 
 vboot-kernel-utils 
 vboot-utils 

(1)RTFM: "Read This Fucking Manual", en gros, utilise la commande man.
(2)STFW: "Search This Fucking Web", en gros, "google"/"duck duck go" est ton ami.


Avant de poser vos questions, jeter un oeil ici
Mon CodeVault et Wiki : ici
Les messages privés envers le staff sont uniquement pour les cas d'urgence ou affaires privées (personnelles). Les demandes se feront exclusivement sur le forum. Merci de respecter cette clause sous peine de sanctions.

Hors ligne

#7 20-02-2014 03:51:53

Safouane
Membre

Re : demande de l'aide

Bonsoir tous les mondes

je souhaiterais que vous m'aider à répondre à mes suggestions concernant les outils d'analyse de Vulnérabilité .
J'ai fait des recherches pour trouver des outils tel que Nmap,Nessus,OpenVas,Metasploit ,Hyenae,UDP Unicorn,PyLoris,Inundator,TFTPTheft,Vasto,THC Hydra,PenTBox,Nikto2,Websecurify,Hexjector,RIPS,WhatWeb,JavaSnoop,DLLHijack,Seccubus,Social-Engineering Toolkit (SET)

et pour chaque de ces outils je souhaiterais que vous me donne :
1-Définition
2-Principe de Fonctionnement
3-Avantages et Inconvénients
4-comparaison avec d'autre outils

et merci pour votre collaboration

Hors ligne

#8 20-02-2014 06:48:24

IceF0x
#! Gourou Linux

Re : demande de l'aide

Un ptit café aussi ?

Pour ce genre de demande il y a wikipedia et google, de plus le forum est un forum d'utilisateur de logiciel libres et de distribution GNU/Linux, pas un forum de pseudo hacking.

Merci de ta compréhension.


Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D

Hors ligne

#9 21-02-2014 01:37:46

TPB01
Membre

Re : demande de l'aide

çaaaaaaaaaaaaaa @Safouane tu ne vois pas que tu exagère un peu dès ? Tu demandes carrément des cours complets comme si tu payais pour qu'on te réponde.
Achètes les livres correspondant à tes objectifs sur amazone et il y'en n'a crois moi et je crois que tu auras tes solutions.
Un exemple pour metasploit :
http://www.amazon.fr/s/ref=nb_sb_noss/2 … metasploit

Hors ligne

Pied de page des forums