SWAKS (Simple Web Application Kickstarter) est un outil de reconnaissance et de test de sécurité pour les applications web. Il est conçu pour automatiser les tâches de collecte d'informations et de reconnaissance lors des tests de pénétration et des audits de sécurité. SWAKS permet de découvrir des informations sur les sous-domaines, les enregistrements DNS, les serveurs de noms, et bien plus encore. Il est particulièrement utile pour les professionnels de la sécurité qui ont besoin de cartographier la structure d'une application web et de découvrir des ressources potentiellement vulnérables.
Fonctionnalités Principales de SWAKS
- Découverte de Sous-Domaines : Identifie les sous-domaines d'un domaine.
- Enregistrements DNS : Récupère les enregistrements DNS (A, MX, NS, TXT, etc.).
- Serveurs de Noms : Identifie les serveurs de noms associés à un domaine.
- Brute-Forcing : Effectue des attaques de brute-forcing pour découvrir des sous-domaines cachés.
- Reverse DNS Lookup : Effectue des recherches inverses pour identifier les noms de domaine associés à des adresses IP.
- Automatisation : Permet l'automatisation des tâches via des scripts et des API.
- Rapports : Génère des rapports détaillés sur les vulnérabilités détectées et exploitées.
Installation de SWAKS
SWAKS est principalement disponible sur les systèmes Linux. Vous pouvez l'installer en utilisant le gestionnaire de paquets de votre distribution ou en téléchargeant le script directement depuis GitHub.
Téléchargement depuis GitHub
Vous pouvez télécharger SWAKS directement depuis GitHub et l'installer :
git clone https://github.com/7h3rAm/swaks.git
cd swaks
sudo python setup.py install
Utilisation de Base
1. Scanner un Domaine
Pour scanner un domaine et découvrir ses sous-domaines :
swaks -d example.com
2. Récupérer les Enregistrements DNS d'un Domaine
Pour récupérer les enregistrements DNS d'un domaine :
swaks -d example.com -t dns
3. Identifier les Serveurs de Noms Associés à un Domaine
Pour identifier les serveurs de noms associés à un domaine :
swaks -d example.com -t ns
4. Effectuer une Attaque de Brute-Forcing sur les Sous-Domaines
Pour effectuer une attaque de brute-forcing sur les sous-domaines :
swaks -d example.com -t brute
5. Effectuer une Recherche Inverse sur une Adresse IP
Pour effectuer une recherche inverse sur une adresse IP :
swaks -i 192.168.1.100 -t reverse
Exemples de Ligne de Commande Avancés
1. Scanner un Domaine et Générer un Rapport
Pour scanner un domaine et générer un rapport détaillé :
swaks -d example.com -o report.txt
2. Scanner un Domaine avec une Liste de Sous-Domaines
Pour scanner un domaine en utilisant une liste de sous-domaines :
swaks -d example.com -w subdomains.txt
Le fichier subdomains.txt
doit contenir une liste de sous-domaines, un par ligne.
3. Scanner un Domaine et Afficher les Détails des Enregistrements DNS
Pour scanner un domaine et afficher les détails des enregistrements DNS :
swaks -d example.com -t dns -v
4. Scanner un Domaine et Effectuer une Attaque de Brute-Forcing avec des Options de Verbosité
Pour scanner un domaine et effectuer une attaque de brute-forcing avec des options de verbosité :
swaks -d example.com -t brute -v
5. Scanner un Domaine et Effectuer une Recherche Inverse avec des Options de Verbosité
Pour scanner un domaine et effectuer une recherche inverse avec des options de verbosité :
swaks -i 192.168.1.100 -t reverse -v
Conclusion
SWAKS est un outil puissant et flexible pour la reconnaissance et le test de sécurité des applications web. Il permet de découvrir des informations précieuses sur les sous-domaines, les enregistrements DNS, les serveurs de noms, et bien plus encore. Pour les débutants, il est recommandé de commencer par les fonctionnalités de base comme le scanning d'un domaine et la récupération des enregistrements DNS, puis de progresser vers des fonctionnalités plus avancées comme l'attaque de brute-forcing et la génération de rapports détaillés.
N'oubliez pas de consulter la documentation officielle de SWAKS pour des informations plus détaillées et des tutoriels supplémentaires. Vous pouvez également explorer les options supplémentaires et les fonctionnalités avancées pour tirer le meilleur parti de cet outil.
Liens :
http://www.jetmore.org/john/code/swaks/
https://metacpan.org/pod/release/MSIMERSON/Mail-Toaster-5.26/contrib/swaks
https://securityonline.info/swaks/
https://johackim.com/developpement/tester-envoi-email-ligne-de-commande/
https://shaarli.hoab.fr/?searchtags=swaks
Youtube :