Skip to content

mmtalsi/toolbox

Repository files navigation

🛡️ Web Server Audit Toolbox

Outil d’audit automatisé de serveurs web basé sur le Top 10 OWASP, incluant l’exploitation d’attaques.
Scans, détection de vulnérabilités, exploits CVE, exploitation d'attaques, génération de rapports, et démonstrations Docker.

📁 Structure du projet

toolbox/
├── password/ → Analyse de sécurité des mots de passe
├── scan/ → Modules de scan et d'exploitation d'attaque (Nikto, DIRB, XSS, SQLMap)
├── demonstration/ → Scripts d’exploitation des CVE
├── results/ → Résultats des analyses
├── reports/ → Rapports générés
├── Broken_Auth/ → Tests d’authentification JWT
├── Toolbox.py → Script principal
├── rapport_complet.py → Générateur de rapport complet (fusion des résultats, export HTML/PDF)
└── install_kali_tools.sh → Script d’installation des outils Kali Linux

🚀 Fonctionnalités
Module Description
🔍 Scan de vulnérabilités Nikto, reconnaissance domaine, ports ouverts, headers HTTP
🔐 Page d’authentification Détection de pages login, test de redirection (DIRB)
💉 Scan XSS ParamSpider + script maison pour XSS + redirections
🧠 Scan SQLMC SQLMap automatisé avec détection et exploitation de vulnérabilité SQL
🧱 CVE-2021-41773 Détection et exploitation dans Apache
🧱 CVE-2024-38473 Détection et déploiement via Docker
📦 Démo Docker Lancement de conteneurs vulnérables pour démonstration
🔐 JWT Broken Authentication Analyse d’implémentation et sécurité
🔑 Analyse de mot de passe Vérification de robustesse et recommandations
📄 Génération de rapport Rapport complet et consolidé en .txt
🧹 Nettoyage des résultats Suppression automatique des anciens résultats

🖼️ Aperçu Menu interactif principal

[1] - Scan de vulnérabilité
[2] - Page d'authentification et redirection
[3] - Scan et Injection XSS
[4] - Scan et Injection SQL
[5] - Détection de CVE_2024_38473
[6] - Détection de CVE_2021_41773
[7] - Déployer les machines de démo
[8] - Infos CVE
[9] - Destruction
[10] - Force du Password
[11] - Lancer l'exploit CVE-2021-41773
[12] - Broken Authentification
[Q] - Quitter et générer rapport

📦 Installation

git clone https://github.com/votre-utilisateur/toolbox.git
cd toolbox
./install_kali_tools.sh
Assurez-vous que Docker est installé si vous souhaitez utiliser les démos.

🛠️ Utilisation

python Toolbox.py
Entrez une URL sous la forme : http://site.com/ (le slash final est obligatoire).

🛠️ Outils Utilisés
La Toolbox repose sur une combinaison d’outils open-source reconnus dans le domaine du pentest. Chacun est intégré pour une tâche spécifique, automatisée depuis l’interface principale.

Outil Rôle / Fonction principale
SQLMC Scan massif d'injections SQL (détection rapide)
SQLMap Exploitation avancée des injections SQL : dump, enum BDD
ParamSpider Collecte des paramètres GET/POST pour XSS/SQLi
DIRB Brute force de répertoires et pages cachées
Nikto Scan des failles serveur Web : scripts, headers, etc.
Nmap Analyse réseau : ports, services, versions
Subfinder Énumération passive de sous-domaines
WebTech Détection des technologies web utilisées (CMS, serveurs)
GeoIP Géolocalisation d'adresses IP
Whois Informations d’enregistrement DNS/domaines
Nuclei Scan de CVE connues via templates YAML
Selenium + Chromedriver Tests XSS via navigateur sans interface (headless)
Docker Environnements de test pour CVE (machines vulnérables locales)

📊 Interprétation des Résultats
La Toolbox génère une série de fichiers lors des analyses, stockés dans une structure claire pour faciliter l’analyse post-exécution :

📁 results/ – Fichiers bruts par module
Contient les sorties textuelles générées par chaque outil :

 nikto_<domaine>.txt : Scan des vulnérabilités HTTP (scripts, en-têtes, versions obsolètes).

 ports_<domaine>.txt : Résultat du scan de ports et services via Nmap.

 dirb_found_<domaine>.txt : Pages découvertes via brute force, y compris les interfaces de connexion.

 result_recon_<domaine>.txt : Résumé des résultats de la phase de reconnaissance.

 rapport_sqlmc_<domaine>.txt : Liste des URLs vulnérables/non vulnérables à l’injection SQL.

 xss_result.txt : Résultats des tests XSS et redirections malveillantes.

📁 reports/ – Rapports consolidés
rapport_SQL.txt : Fusion des résultats SQLMC et SQLMap (bases, tables, dumps).

rapport_<timestamp>.txt : Rapport horodaté généré à la fin de l'exécution.

rapport_complet.html : Rapport HTML final structuré avec :

       Introduction et périmètre

       Outils utilisés

       Vulnérabilités détectées (par catégorie)

       Gravité des failles (CVSS) et impact

       Recommandations techniques pour la remédiation

       Détails techniques bruts pour audit approfondi

⚠️ Disclaimer – Usage Responsable
Ce projet est destiné à des fins éducatives et de tests en environnement contrôlé uniquement.

⚠️ N’utilisez jamais cet outil sans autorisation explicite sur des systèmes ou réseaux qui ne vous appartiennent pas. Toute utilisation non autorisée peut être considérée comme illégale et engager votre responsabilité pénale.

L’équipe de développement ne pourra en aucun cas être tenue responsable de l’utilisation abusive ou malveillante de ce programme.
Veuillez toujours respecter les bonnes pratiques en cybersécurité et les lois en vigueur dans votre pays.

🙋‍♂️ Auteurs
Mehdi MTALSI – Développeur
Emile RODIN – Développeur
Manel Negrouche – Développeur

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

 
 
 

Contributors