24 Essential Penetration Testing Tools

Penetratietests zijn een essentieel onderdeel geworden van het verificatieproces voor beveiliging. Hoewel het geweldig is dat er veel penetratietesttools zijn om uit te kiezen, met zoveel tools die vergelijkbare functies uitvoeren, kan het verwarrend worden welke tools u de beste waarde voor uw tijd bieden.

We gaan een aantal van de beste pentesting-tools die pentesters vandaag de dag tot hun beschikking hebben onder de loep nemen en per categorie indelen.

  • Tools voor Exploitatie en Info Verzamelen
  • Tools voor Geloofsbrieven en Draadloos
  • Tools voor Web Apps en Shells
  • Tools voor Kwetsbaarheden
  • Tools voor Reverse Engineering
  • Aanvullende Penetratie Tools voor Penetratietesten

Wijze waarop Penetratietesten het best kunnen worden gebruikt

Lijst met toepassingen van Penetratietesten

Weliswaar worden Penetratietesten meestal gebruikt in de context van een grotere beveiligingsbeoordeling van een netwerk of dienst, maar niets weerhoudt systeembeheerders of ontwikkelaars ervan om precies dezelfde tools te gebruiken om de kracht van hun eigen werk te valideren.

Top Pentesting Tools

Hieronder vindt u een lijst met de beste pentesting tools om verschillende penetratietests uit te voeren. We hebben ook opgenomen waarvoor elke tool het best kan worden gebruikt en op welke platforms ze worden ondersteund.

Pentestingtools voor het verzamelen van informatie: PowerShell-Suite, Zmap, Xray, SimplyEmail

Powershell-Suite

De PowerShell-suite is een verzameling PowerShell-scripts die informatie extraheren over de handvatten, processen, DLL’s en vele andere aspecten van Windows-machines. Door specifieke taken samen te scripten, kunt u snel navigeren en controleren welke systemen op een netwerk kwetsbaar zijn voor uitbuiting.

  • Meest geschikt voor: Gemakkelijk te automatiseren taken om zwakke exploiteerbare assets op een netwerk te ontdekken.
  • Ondersteunde platformen: Windows

Zmap

Zmap is een lichtgewicht netwerk scanner die in staat is om alles te scannen, van een thuisnetwerk tot het hele Internet. Deze gratis netwerkscanner kan het best worden gebruikt om basisgegevens over een netwerk te verzamelen. Als je alleen een IP-bereik hebt, kun je hem gebruiken om snel een indruk te krijgen van de situatie.

  • Het best te gebruiken voor het verzamelen van informatie en de eerste triage van het aanvalslandschap.
  • Ondersteunde platformen: Zmap wordt ondersteund op diverse Linux-platforms en macOS

Xray

Xray is een uitstekende tool voor het in kaart brengen van netwerken die het OSINT-framework gebruikt om zijn tactieken te helpen sturen. Xray maakt gebruik van woordenlijsten, DNS-verzoeken en API-sleutels om open poorten op een netwerk van buiten naar binnen te identificeren.

  • Meest geschikt voor: Pentesters die zonder hulp toegang tot een netwerk moeten krijgen
  • Ondersteunde platformen: Linux en Windows

SimplyEmail

SimplyEmail is een e-mail recon tool die wordt gebruikt om geassocieerde informatie op het internet te verzamelen op basis van iemands e-mail adres. SimplyEmail is gebaseerd op de harvester-oplossing en doorzoekt het internet op gegevens die informatie kunnen verschaffen over een bepaald e-mailadres.

  • Het best bruikbaar voor pentesters die accountlijsten willen maken voor testopdrachten in ondernemingen.
  • Ondersteunde platformen: Docker, Kali, Debian, Ubuntu, macOS

Penetratietesthulpmiddelen voor geloofsbrieven en draadloos: Wireshark, Hashcat, John the Ripper, Hydra, Aircrack-ng

Wireshark

Wireshark is waarschijnlijk de meest gebruikte netwerkprotocolanalysator ter wereld. Netwerkverkeer dat via Wireshark wordt vastgelegd, kan laten zien welke protocollen en systemen live zijn, welke accounts het meest actief zijn, en aanvallers in staat stellen gevoelige gegevens te onderscheppen.

  • Het best bruikbaar voor diepgaand netwerk inzicht in communicatie.
  • Ondersteunde platformen: Windows, Linux, macOS, Solaris

Hashcat

Hashcat is een van de snelste wachtwoord herstel tools tot nu toe. Als u de Suite-versie downloadt, hebt u toegang tot de tool voor wachtwoordherstel, een woordgenerator en een element voor het kraken van wachtwoorden. Woordenboek-, combinatie-, brute kracht-, regelgebaseerde, toggle-case en hybride wachtwoordaanvallen worden allemaal volledig ondersteund. Het beste van alles is dat hashcat een grote online community heeft om de tool te ondersteunen met patches, een WiKi pagina, en walkthroughs.

  • Het meest geschikt voor beginnende pentesters of systeemherstelspecialisten die op zoek zijn naar het beste wachtwoordherstelprogramma om hun zaak mee op te bouwen.
  • Ondersteunde platformen: Linux, Windows, en macOS

John the Ripper

John the Ripper is de originele wachtwoord kraaktool. Het enige doel is om zwakke wachtwoorden op een bepaald systeem te vinden en ze te onthullen. John the Ripper is een pentesting tool die kan worden gebruikt voor zowel een security als een compliance perspectief. John is beroemd om zijn vermogen om zwakke wachtwoorden binnen een kort tijdsbestek snel bloot te leggen.

  • Meest geschikt voor: Wachtwoord kraken voor beginners
  • Ondersteunde platformen: Windows, Unix, macOS, Windows

Hydra

Hydra is een ander wachtwoordkraakprogramma, maar met een twist. Hydra is de enige wachtwoord pentesting tool die meerdere protocollen en parallelle verbindingen tegelijk ondersteunt. Met deze functie kan een penetratietester meerdere wachtwoorden op verschillende systemen tegelijk proberen te kraken zonder de verbinding te verliezen als hij niet wordt verslagen.

  • Meest geschikt voor: Wachtwoord kraken voor professionals
  • Ondersteunde platformen: Linux, Windows, Solaris, macOS

Aircrack-ng

Aircrack-ng is een draadloos netwerk beveiligingstool dat een alles in één pakket is voor penetratie testen. Aircrack-ng heeft vier primaire functies die het de ultieme uitblinker in zijn klasse maken; Het doet monitoring van netwerkpakketten, aanvallen via packet-injectie, testen van WiFi-mogelijkheden, en ten slotte, het kraken van wachtwoorden.

  • Best bruikbaar voor command-line heavy users die de voorkeur geven aan het scripten van aanvallen of verdedigingsmaatregelen.
  • Ondersteunde platformen: Windows, OS X Solaris, Linux

Pentestingtools voor webapps en shells: Burp Suite, Metasploit, Nikto, Fuzzdb

Burp Suite

Voor het pentesten van webapplicaties is Burp Suite uw tool bij uitstek. Niet alleen scannen op kwetsbaarheden, maar ook proxy-capturing en command-injectie behoren tot de mogelijkheden. Burps UI is volledig geoptimaliseerd voor de werkende professional met ingebouwde profielen om u in staat te stellen uw configuraties op te slaan op een per-job basis.

  • Meest geschikt voor Enterprise professionals die verantwoordelijk zijn voor de beveiliging van applicaties
  • Ondersteunde platformen: Windows, macOS en Linux

Metasploit

Gelijk aan Burp Suite, Metasploit begon als een open-source oplossing en heeft in de loop der jaren wat tractie gekregen. Enkele van de taken die kunnen worden uitgevoerd in Metasploit vanuit een pentesting perspectief zijn kwetsbaarheden scannen, luisteren, bekende kwetsbaarheden exploiteren, bewijs verzamelen, en project rapportage.

  • Het best bruikbaar voor pentesters die verschillende bedrijven tegelijk beheren of meerdere applicaties hebben die getest moeten worden.
  • Ondersteunde platformen: Windows, macOS, en Linux

Nikto

Nikto is een luid en trots web applicatie scan oplossing. Het is open-source en bevat functies zoals een web server scanner, een voorgepakte lijst van potentieel gevaarlijke bestanden, en ook een misconfiguratie checker. Nikto is niet stealthy, en probeert dat ook niet te zijn; het probeert zijn aanwezigheid niet te verbergen, maar het krijgt de klus wel geklaard.

  • Het beste te gebruiken voor Enterprise Pentesters of SOC’s die de volledige toestemming hebben om systemen te scannen in een paarse team-oefening. Het beste te gebruiken om te helpen bij het opbouwen van monitoring rond scanactiviteiten binnen een SOC-omgeving.
  • Ondersteunde platformen: Windows en Linux

Fuzzdb

Fuzzdb is een speciale penetratietesttool, omdat het vooraf gebouwde aanvalslading bevat die tegen webapplicaties kan worden uitgevoerd om te ontdekken of kwetsbaarheden werkelijk kunnen worden uitgebuit. Fuzzdb kan niet alleen aanvalspatronen simuleren, maar ook discovery scans uitvoeren en analyses uitvoeren op de reacties van deze scans om beter te kunnen bepalen waar kwetsbaarheden zitten.

  • Het best bruikbaar voor Pentesting professionals die worden ingehuurd om te proberen kwetsbaarheden uit te buiten.
  • Ondersteunde platformen: Windows, Linux en macOS

Penetratietesthulpmiddelen voor kwetsbaarheden: NMAP, sqlmap, MobSF, Linux-Exploit-Suggester

NMAP/ZenMap

NMAP is de beste vriend van pentesters. Deze tool voor het in kaart brengen van netwerkbeveiliging geeft je een snelle blik op de open poorten op een bepaald netwerk. Met NMAP commando’s kun je graven in de haalbaarheid van specifieke kwetsbaarheden op netwerkniveau. NMAP heeft ook een vriendelijke GUI interface genaamd ZenMap die eenvoudig te gebruiken is voor elk vaardigheidsniveau. NMAP wordt ook geleverd met een debug-tool, een vergelijkingstool voor het vergelijken van scanresultaten, en een tool voor het genereren van pakketten.

  • Meest geschikt voor: Pentesters en beveiligingsprofessionals van alle niveaus voor het valideren en testen van vulnerability management.
  • Ondersteunde platformen: Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, en Amiga

sqlmap

Sqlmap is een open-source penetratie tool die helpt bij het valideren van mogelijke SQL injectie fouten die van invloed kunnen zijn op uw database servers. Deze geautomatiseerde testtool wordt geleverd met een keur aan gedetailleerde functies, waaronder DB fingerprinting, commando’s op afstand, en de detectie-engine.

  • Best bruikbaar voor expert pentesters die zich strikt richten op het exploiteren van databases.
  • Ondersteunde platformen: MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase en SAP MaxDB

MobSF

Voor het ontdekken van kwetsbaarheden op mobiele platforms is MobSF uw tool. Deze hacking tool is een alles-in-een platform voor pen-testen en het ontdekken van kwetsbaarheden via statische en dynamische applicatie-analyse. MobSF heeft ook ingebouwde REST API’s om een geïntegreerde ervaring in uw ontwikkelingspijplijn te bieden. ModSF is uiteindelijk een kwetsbaarheidsscanner voor mobiele applicaties.

  • Het best te gebruiken voor het pentesten van kwetsbaarheden in mobiele applicaties voor bedrijven of individuele gebruikers.
  • Ondersteunde platformen: Android, iOS en Windows

Linux-Exploit-Suggester

Linux-Exploit-Suggester is een uitstekende tool voor het on the fly testen van de veiligheid van Linux systemen zonder de overhead van een beefy vulnerability scanner. LES is gemaakt voor systeembeheerders om een snel gevoel te krijgen van de. Gebaseerd op zijn lichtgewicht compatibiliteit, is LES een geweldige kwetsbaarheden catalogus voor pentesters die een snel overzicht willen krijgen van een systeem configuratie, zonder al te veel ruis te veroorzaken via resource verbruik.

  • Meest geschikt voor: Pentesters om snel een potentiële host te vinden die kwetsbaar is om te beginnen met het maken van een exploit zonder al te veel aandacht op zichzelf te vestigen.
  • Ondersteunde platformen: Linux

Pentestingstools voor reverse engineering: Apktool, Resource Hacker, IDA, Radare

Apktool

Apktool is bedoeld voor pentesters of beveiligingsonderzoekers die malware willen reverse engineeren om een manier te vinden om deze beter te beschermen. Apktool ondersteunt alleen 3rd party, android applicaties. Apktool’s functies omvatten de mogelijkheid om te demonteren en opnieuw te monteren naar de oorspronkelijke vorm, debuggen en helpen bij het automatiseren van repetitieve taken.

  • Best bruikbaar voor pentesters die een aangepaste payload willen maken voor een Android applicatie van een bedrijf of beveiligingsonderzoekers die een oplossing zoeken voor een bekende kwetsbaarheid in Android.
  • Ondersteunde platformen: Android

Resource Hacker

Resource Hacker is een windows-specifieke bestandseditor waarmee iedereen een windows-bestand kan decompileren en op een later tijdstip opnieuw kan compileren. Het mooie van deze reverse engineering tool is dat het wordt geleverd met een GUI interface die het gemakkelijk maakt voor beginnende pentesters om te leren en te gebruiken.

  • Best Used For Novice file editor for windows files.
  • Ondersteunde platformen: Windows

IDA

IDA is the Kleenex of disassembler tools as it is widely supported and used in commercial validation testing. IDA is interactive as a disassembler as well as a debugger, thus providing you with a whole solution as a professional. Best of all, it supports all major OS system types.

  • Best Used For Professional level malware disassembly.
  • Supported Platforms: Windows, Linux, macOS

Radare

Lastly, we have Radare, which is one of the most widely accepted and versatile disassembly tools available. Some of its features include multiple OS and mobile OS support, file system forensics, data carving capabilities, and visualizing data structures.

  • Meest geschikt voor: ervaren pentesters die een uitgebreide kennis hebben van meerdere platformen.
  • Supported Platforms: Linux, *BSD, Windows, OSX, Android, iOS, Solaris en Haiku

Email of Chat Software

Als je die tot je beschikking hebt, is de beste manier om gecompromitteerde gegevens te versturen via het account dat je in de eerste plaats hebt gecompromitteerd. Meestal heb je de mogelijkheid om het account van de gebruiker te gebruiken om e-mails te versturen of je kunt proberen om de geïnstalleerde enterprise chat oplossing te gebruiken om hetzelfde resultaat te bereiken. Voor pentesters die anoniem willen blijven, is dit een geweldige techniek, zolang je de grootte van de e-mails beperkt zodat ze niet als een anomalie gedetecteerd worden door een DLP oplossing die misschien meekijkt.

  • Meest geschikt voor: Pentesters die anoniem willen blijven en de detectiemogelijkheden van DLP-oplossingen willen testen.
  • Ondersteunde Platforms: Ondersteund op de meeste OS

Srm

Srm staat voor Secure remove, en het neemt de rompslomp weg door ervoor te zorgen dat een bestand volledig van een systeem wordt verwijderd. Als pentester is Srm zeer geschikt voor het verwijderen van tijdelijke bestanden die zijn aangemaakt tijdens het benaderen van een systeem. Als het je bedoeling is om je sporen uit te wissen, is Srm het gereedschap dat je nodig hebt om rootkit bestanden te verwijderen die mogelijk zijn gebruikt tijdens het exploitatie proces. Srm verwijdert en herschrijft over de data locatie om er zeker van te zijn dat alle sporen van de data grondig van het systeem worden gewist. Het beste van alles is dat het een command-line programma is dat snel is op te zetten en te gebruiken.

  • Meest geschikt voor: permanente verwijdering van bestanden, die zelfs forensische software niet kan herstellen.
  • Ondersteunde platformen: Unix and Windows

Catfish

Catfish is a pentesting tool that is used by many to quickly search for specific files that tend to contain sensitive data or can provide them with additional access (like a password file). Catfish allows the end-user to explore a system for any files containing a particular string within its name. It is simple but highly effective at what it does.

  • Best Used For Quick file name searching on a machine.
  • Supported Platforms: Linux based OS

Performing penetration tests is an essential part of verifying that systems are secure. Using the right penetration testing tools saves time and helps to improve your overall security posture.