⚠️ Disclaimer — Avertissement légal et éthique — à lire obligatoirement avant de continuer.
Les outils présentés dans cet article sont destinés exclusivement à des fins de recherche en sécurité, de tests d’intrusion autorisés, de CTF (Capture The Flag) et d’apprentissage en environnement contrôlé. Leur utilisation sans autorisation explicite du propriétaire des systèmes ciblés est illégale dans la quasi-totalité des juridictions (loi Godfrain en France, CFAA aux États-Unis, Computer Misuse Act au Royaume-Uni, etc.).
L’auteur de cet article ne cautionne, n’encourage ni ne prend aucune responsabilité quant à une utilisation malveillante, non autorisée ou contraire aux lois en vigueur. Vous êtes seul responsable de l’usage que vous faites de ces outils.
Introduction
L’écosystème open source de la sécurité informatique évolue à une vitesse remarquable. GitHub est devenu le terrain de jeu de chercheurs, pentesters et red teamers qui publient des outils allant de la reconnaissance passive à l’exploitation avancée. Cette semaine, trois dépôts ont retenu notre attention : une plateforme OSINT modulaire, une méga-liste de ressources de renseignement, et un toolkit d’élévation de privilèges Windows. Tour d’horizon.
Partie 1 — GhostTrace v6.0 : l’OSINT en mode cockpit
Dépôt : alialsartawi7-sketch/ghosttrace
Langage : Python 3.10+ / Flask
Plateforme : Linux (Kali recommandé)
Qu’est-ce que c’est ?
GhostTrace est une plateforme OSINT modulaire qui regroupe neuf outils Linux historiques (theHarvester, Sherlock, Maigret, ExifTool, PhoneInfoga…) derrière une interface web unifiée. L’idée est simple : plutôt que de jongler entre une dizaine de terminaux, le chercheur dispose d’un cockpit centralisé pour orchestrer ses phases de reconnaissance.
Ce qu’il fait concrètement
Le flux de travail suit une logique en deux temps : OSINT passif d’abord, puis enrichissement actif. Concrètement, GhostTrace peut :
- Harvester d’emails et de sous-domaines à partir d’un nom de domaine cible
- Profiler un pseudo sur plus de 2 500 réseaux sociaux (via Sherlock/Maigret)
- Extraire les métadonnées de fichiers uploadés (ExifTool)
- Analyser un numéro de téléphone : opérateur, localisation, présence en ligne
- Énumérer les enregistrements DNS et certificats SSL
- Générer des Google Dorks automatiquement
Cerise sur le gâteau : chaque scan produit un score de risque dynamique (0-100) qui identifie les chemins d’exploitation potentiels, des graphes de réseau interactifs et des rapports PDF professionnels avec chronologies et graphiques.
Aspects techniques notables
La sécurité de la plateforme elle-même n’est pas négligée : authentification bcrypt, protection CSRF, isolation des processus, validation des entrées par whitelist. Une intégration Tor est disponible pour les opérations nécessitant de l’anonymat. Le lancement est minimal :
python3 app.py
# Interface accessible sur http://127.0.0.1:5000
Pour qui ?
Les pentesters en phase de reconnaissance initiale, et les équipes blue team qui souhaitent évaluer leur propre surface d’exposition avant qu’un attaquant ne le fasse.
Partie 2 — Awesome OSINT Arsenal : la bibliothèque ultime du renseignement en source ouverte
Dépôt : rawfilejson/awesome-osint-arsenal
Format : Liste curée + script d’installation automatisé
Plateforme : Kali Linux (cible principale)
Qu’est-ce que c’est ?
Si GhostTrace est un cockpit, Awesome OSINT Arsenal est la bibliothèque de référence derrière. Ce dépôt répertorie plus de 1 100 outils répartis en 41 catégories, avec pour chacun les instructions d’installation. L’ensemble est accompagné d’un script install_osint_arsenal.sh qui permet de tout déployer en une seule commande sur Kali Linux.
Les catégories clés
| Domaine | Exemples d’outils |
|---|---|
| Username / réseaux sociaux | Sherlock, Maigret (400+ plateformes) |
| Email & téléphone | h8mail, PhoneInfoga, Have I Been Pwned |
| Domaines / IP | Amass, Subfinder, Nmap |
| Fuites de données | DeHashed, LeakCheck |
| Dark web | Tor Browser, moteurs .onion |
| Scan de vulnérabilités | Nuclei, SQLMap, Metasploit, Burp Suite |
| Réseau / Wi-Fi | Aircrack-ng, Wireshark |
| Forensique numérique | Volatility, ExifTool, outils de file carving |
| Géolocalisation & imagerie | Outils de reverse image, métadonnées satellite |
Ce qui le distingue
Ce n’est pas la première « awesome list » OSINT qui existe, mais sa couverture est exceptionnellement large et orientée praticien : chaque outil est accompagné de son contexte d’usage, pas seulement d’un lien. Le fait de proposer un installeur automatisé est un vrai gain de temps lors de la mise en place d’une VM dédiée à la reconnaissance.
Pour qui ?
Toute personne qui construit sa boîte à outils OSINT from scratch : investigateur, journaliste d’investigation, pentester, analyste threat intelligence ou étudiant en cybersécurité cherchant à découvrir l’écosystème.
Partie 3 — vss-fr2system : de la lecture arbitraire de fichiers au shell SYSTEM
Dépôt : sailay1996/vss-fr2system
Langage : C / C++ (compilé MSVC, x64)
Plateforme : Windows 10 / Windows 11 (configurations par défaut)
Qu’est-ce que c’est ?
vss-fr2system est un toolkit d’élévation de privilèges en deux étapes pour Windows. Il transforme une vulnérabilité d’arbitrary file read (lecture arbitraire de fichiers, exécutée dans le contexte SYSTEM) en un shell SYSTEM complet. C’est le genre d’outil que l’on trouve dans les arsenaux de red team avancés, car il tire parti d’un comportement légitime de Windows Defender pour créer sa fenêtre d’exploitation.
La chaîne d’exploitation
Le toolkit se compose de deux binaires distincts :
1. vss_simple_freeze.exe
Crée un Volume Shadow Copy (VSS) depuis un compte utilisateur standard, puis maintient cette copie en vie via un mécanisme d’oplock fichier (file oplock). Sans cet oplock, Windows supprimerait le VSS trop rapidement pour qu’il soit exploitable.
2. fr2system.exe
Extrait les ruches de registre SAM et SECURITY depuis la copie shadow, puis déchiffre les hashes NTLM pour obtenir un shell SYSTEM.
Le déclencheur original du VSS est subtil : Windows Defender crée automatiquement un point de restauration VSS lors de la remédiation d’un fichier EICAR (le fichier test antivirus standard). En tenant un oplock sur le chemin de chargement de Defender, l’outil étend suffisamment la fenêtre temporelle pour extraire les ruches sensibles.
[Utilisateur standard]
└─> vss_simple_freeze.exe → VSS créé + gelé par oplock
└─> [Vuln arbitrary file read @SYSTEM]
└─> Copie SAM + SECURITY depuis le shadow
└─> fr2system.exe → SYSTEM shell
Points techniques remarquables
- Fonctionne sans droits élevés à l’initialisation
- Compatible avec les configurations Win10/Win11 par défaut (aucun patch ni configuration atypique requis)
- Fenêtre temporelle configurable via timeout
- Publication du chemin VSS via fichier ou named event (utile pour l’intégration dans des chaînes d’exploitation plus larges)
Pour qui ?
Exclusivement pour les red teamers et chercheurs en sécurité travaillant sur des environnements de test ou dans le cadre de missions de pentest autorisées. Ce type de technique est typiquement utilisé pour valider l’impact réel d’une vulnérabilité de lecture arbitraire de fichiers, souvent sous-estimée par les équipes de développement.
Conclusion
Ces trois outils illustrent bien la diversité de l’outillage disponible en open source : GhostTrace pour centraliser la phase OSINT, Awesome OSINT Arsenal pour ne manquer aucune ressource du domaine, et vss-fr2system pour démontrer concrètement l’impact d’une primitive de lecture arbitraire sur Windows. Comme toujours, la connaissance de ces techniques sert avant tout à mieux défendre les systèmes — à condition de rester du bon côté de la ligne.
Article publié à titre éducatif. Toute utilisation non autorisée des outils présentés engage la seule responsabilité de l’utilisateur.
