Outil d’audit automatisé de serveurs web basé sur le Top 10 OWASP, incluant l’exploitation d’attaques.
Scans, détection de vulnérabilités, exploits CVE, exploitation d'attaques, génération de rapports, et démonstrations Docker.
📁 Structure du projet
toolbox/
├── password/ → Analyse de sécurité des mots de passe
├── scan/ → Modules de scan et d'exploitation d'attaque (Nikto, DIRB, XSS, SQLMap)
├── demonstration/ → Scripts d’exploitation des CVE
├── results/ → Résultats des analyses
├── reports/ → Rapports générés
├── Broken_Auth/ → Tests d’authentification JWT
├── Toolbox.py → Script principal
├── rapport_complet.py → Générateur de rapport complet (fusion des résultats, export HTML/PDF)
└── install_kali_tools.sh → Script d’installation des outils Kali Linux
🚀 Fonctionnalités
Module Description
🔍 Scan de vulnérabilités Nikto, reconnaissance domaine, ports ouverts, headers HTTP
🔐 Page d’authentification Détection de pages login, test de redirection (DIRB)
💉 Scan XSS ParamSpider + script maison pour XSS + redirections
🧠 Scan SQLMC SQLMap automatisé avec détection et exploitation de vulnérabilité SQL
🧱 CVE-2021-41773 Détection et exploitation dans Apache
🧱 CVE-2024-38473 Détection et déploiement via Docker
📦 Démo Docker Lancement de conteneurs vulnérables pour démonstration
🔐 JWT Broken Authentication Analyse d’implémentation et sécurité
🔑 Analyse de mot de passe Vérification de robustesse et recommandations
📄 Génération de rapport Rapport complet et consolidé en .txt
🧹 Nettoyage des résultats Suppression automatique des anciens résultats
🖼️ Aperçu Menu interactif principal
[1] - Scan de vulnérabilité
[2] - Page d'authentification et redirection
[3] - Scan et Injection XSS
[4] - Scan et Injection SQL
[5] - Détection de CVE_2024_38473
[6] - Détection de CVE_2021_41773
[7] - Déployer les machines de démo
[8] - Infos CVE
[9] - Destruction
[10] - Force du Password
[11] - Lancer l'exploit CVE-2021-41773
[12] - Broken Authentification
[Q] - Quitter et générer rapport
📦 Installation
git clone https://github.com/votre-utilisateur/toolbox.git
cd toolbox
./install_kali_tools.sh
Assurez-vous que Docker est installé si vous souhaitez utiliser les démos.
🛠️ Utilisation
python Toolbox.py
Entrez une URL sous la forme : http://site.com/ (le slash final est obligatoire).
🛠️ Outils Utilisés
La Toolbox repose sur une combinaison d’outils open-source reconnus dans le domaine du pentest. Chacun est intégré pour une tâche spécifique, automatisée depuis l’interface principale.
| Outil | Rôle / Fonction principale |
|---|---|
| SQLMC | Scan massif d'injections SQL (détection rapide) |
| SQLMap | Exploitation avancée des injections SQL : dump, enum BDD |
| ParamSpider | Collecte des paramètres GET/POST pour XSS/SQLi |
| DIRB | Brute force de répertoires et pages cachées |
| Nikto | Scan des failles serveur Web : scripts, headers, etc. |
| Nmap | Analyse réseau : ports, services, versions |
| Subfinder | Énumération passive de sous-domaines |
| WebTech | Détection des technologies web utilisées (CMS, serveurs) |
| GeoIP | Géolocalisation d'adresses IP |
| Whois | Informations d’enregistrement DNS/domaines |
| Nuclei | Scan de CVE connues via templates YAML |
| Selenium + Chromedriver | Tests XSS via navigateur sans interface (headless) |
| Docker | Environnements de test pour CVE (machines vulnérables locales) |
📊 Interprétation des Résultats
La Toolbox génère une série de fichiers lors des analyses, stockés dans une structure claire pour faciliter l’analyse post-exécution :
📁 results/ – Fichiers bruts par module
Contient les sorties textuelles générées par chaque outil :
nikto_<domaine>.txt : Scan des vulnérabilités HTTP (scripts, en-têtes, versions obsolètes).
ports_<domaine>.txt : Résultat du scan de ports et services via Nmap.
dirb_found_<domaine>.txt : Pages découvertes via brute force, y compris les interfaces de connexion.
result_recon_<domaine>.txt : Résumé des résultats de la phase de reconnaissance.
rapport_sqlmc_<domaine>.txt : Liste des URLs vulnérables/non vulnérables à l’injection SQL.
xss_result.txt : Résultats des tests XSS et redirections malveillantes.
📁 reports/ – Rapports consolidés
rapport_SQL.txt : Fusion des résultats SQLMC et SQLMap (bases, tables, dumps).
rapport_<timestamp>.txt : Rapport horodaté généré à la fin de l'exécution.
rapport_complet.html : Rapport HTML final structuré avec :
Introduction et périmètre
Outils utilisés
Vulnérabilités détectées (par catégorie)
Gravité des failles (CVSS) et impact
Recommandations techniques pour la remédiation
Détails techniques bruts pour audit approfondi
Ce projet est destiné à des fins éducatives et de tests en environnement contrôlé uniquement.
L’équipe de développement ne pourra en aucun cas être tenue responsable de l’utilisation abusive ou malveillante de ce programme.
Veuillez toujours respecter les bonnes pratiques en cybersécurité et les lois en vigueur dans votre pays.
🙋♂️ Auteurs
Mehdi MTALSI – Développeur
Emile RODIN – Développeur
Manel Negrouche – Développeur