24 unverzichtbare Tools für Penetrationstests

Penetrationstests sind zu einem unverzichtbaren Bestandteil des Sicherheitsüberprüfungsprozesses geworden. Es ist zwar großartig, dass es viele Penetrationstest-Tools zur Auswahl gibt, aber bei so vielen, die ähnliche Funktionen ausführen, kann es verwirrend werden, welche Tools Ihnen den besten Wert für Ihre Zeit bieten.

Wir werden einige der besten Pentesting-Tools, die heute für Pentester verfügbar sind, überprüfen und sie nach Kategorien ordnen.

  • Tools für Exploitation und das Sammeln von Informationen
  • Tools für Credentials und Wireless
  • Tools für Web Apps und Shells
  • Tools für Schwachstellen
  • Tools für Reverse Engineering
  • Zusätzliche Penetration Testing Tools

Wie man Penetration Testing Tools am besten einsetzt

Liste der Verwendungszwecke von Penetration Testing Tools

Während Pentesting-Tools in der Regel im Rahmen einer größeren Sicherheitsbewertung eines Netzwerks oder Dienstes eingesetzt werden, Es gibt nichts, was Systemadministratoren oder Entwickler davon abhält, genau diese Tools einzusetzen, um die Stärke ihrer eigenen Arbeit zu überprüfen.

Top Pentesting Tools

Nachfolgend finden Sie eine Liste der besten Pentesting-Tools zur Bewältigung verschiedener Penetrationstests. Wir haben auch angegeben, wofür die einzelnen Tools am besten geeignet sind und auf welchen Plattformen sie unterstützt werden.

Pentesting-Tools zum Sammeln von Informationen: PowerShell-Suite, Zmap, Xray, SimplyEmail

Powershell-Suite

Die PowerShell-Suite ist eine Sammlung von PowerShell-Skripten, die Informationen über Handles, Prozesse, DLLs und viele andere Aspekte von Windows-Maschinen extrahieren. Durch das Zusammenstellen von Skripten für bestimmte Aufgaben können Sie schnell navigieren und prüfen, welche Systeme in einem Netzwerk anfällig für Angriffe sind.

  • Am besten geeignet für: Leicht zu automatisierende Aufgaben, um schwache, ausnutzbare Anlagen in einem Netzwerk zu entdecken.
  • Unterstützte Plattformen: Windows

Zmap

Zmap ist ein leichtgewichtiger Netzwerkscanner, der in der Lage ist, alles zu scannen, von einem Heimnetzwerk bis hin zum gesamten Internet. Dieser kostenlose Netzwerkscanner ist am besten geeignet, um grundlegende Details über ein Netzwerk zu sammeln. Wenn Sie nur einen IP-Bereich zur Verfügung haben, können Sie sich damit schnell einen Überblick verschaffen.

  • Am besten geeignet zum Sammeln von Informationen und zur ersten Einschätzung der Angriffslandschaft.
  • Unterstützte Plattformen: Zmap wird auf verschiedenen Linux-Plattformen und macOS unterstützt

Xray

Xray ist ein hervorragendes Netzwerk-Mapping-Tool, das das OSINT-Framework nutzt, um seine Taktik zu unterstützen. Xray verwendet Wortlisten, DNS-Anfragen und alle API-Schlüssel, um offene Ports in einem Netzwerk von außen zu identifizieren.

  • Am besten geeignet für: Pentester, die sich ohne fremde Hilfe Zugang zu einem Netzwerk verschaffen sollen
  • Unterstützte Plattformen: Linux und Windows

SimplyEmail

SimplyEmail ist ein Tool zum Aufspüren von E-Mails, das dazu dient, anhand der E-Mail-Adresse einer Person zugehörige Informationen aus dem Internet zu sammeln. SimplyEmail basiert auf der Harvester-Lösung und durchsucht das Internet nach allen Daten, die Aufschluss über eine bestimmte E-Mail-Adresse geben können.

  • Am besten geeignet für Pentester, die Kontenlisten für Unternehmenstests erstellen wollen.
  • Unterstützte Plattformen: Docker, Kali, Debian, Ubuntu, macOS

Penetrationstest-Tools für Anmeldedaten und Wireless: Wireshark, Hashcat, John the Ripper, Hydra, Aircrack-ng

Wireshark

Wireshark ist der wahrscheinlich am weitesten verbreitete Netzwerkprotokoll-Analysator der Welt. Der mit Wireshark aufgezeichnete Netzwerkverkehr kann zeigen, welche Protokolle und Systeme aktiv sind, welche Accounts am aktivsten sind und Angreifern ermöglichen, sensible Daten abzufangen.

  • Am besten geeignet für tiefe Einblicke in die Kommunikation im Netzwerk.
  • Unterstützte Plattformen: Windows, Linux, macOS, Solaris

Hashcat

Hashcat ist eines der schnellsten Tools zur Passwortwiederherstellung. Wenn Sie die Suite-Version herunterladen, haben Sie Zugriff auf das Passwort-Wiederherstellungs-Tool, einen Wortgenerator und ein Element zum Knacken von Passwörtern. Wörterbuch-, Kombinations-, Brute-Force-, regelbasierte, Toggle-Case- und Hybrid-Passwort-Angriffe werden alle vollständig unterstützt. Das Beste von allem ist, dass hashcat eine großartige Online-Community hat, die das Tool mit Patches, einer WiKi-Seite und Walkthroughs unterstützt.

  • Am besten geeignet für aufstrebende Pentester oder Systemwiederherstellungsspezialisten, die nach dem besten Tool zur Passwortwiederherstellung suchen, um sich in ihrem Geschäft zu etablieren.
  • Unterstützte Plattformen: Linux, Windows und macOS

John the Ripper

John the Ripper ist das Original-Tool zum Knacken von Passwörtern. Sein einziger Zweck ist es, schwache Passwörter auf einem bestimmten System zu finden und sie zu entlarven. John the Ripper ist ein Pentesting-Tool, das sowohl unter dem Aspekt der Sicherheit als auch der Einhaltung von Vorschriften eingesetzt werden kann. John ist berühmt für seine Fähigkeit, schwache Passwörter innerhalb eines kurzen Zeitrahmens schnell aufzudecken.

  • Am besten geeignet für: Passwortknacken für Einsteiger
  • Unterstützte Plattformen: Windows, Unix, macOS, Windows

Hydra

Hydra ist ein weiteres Tool zum Knacken von Passwörtern, aber mit einer Besonderheit. Hydra ist das einzige Passwort-Pentesting-Tool, das mehrere Protokolle und parallele Verbindungen auf einmal unterstützt. Mit dieser Funktion kann ein Penetrationstester versuchen, zahlreiche Passwörter auf verschiedenen Systemen gleichzeitig zu knacken, ohne die Verbindung zu verlieren, wenn er nicht geschlagen wird.

  • Am besten geeignet für: Passwortknacken für Profis
  • Unterstützte Plattformen: Linux, Windows, Solaris, macOS

Aircrack-ng

Aircrack-ng ist ein drahtloses Netzwerksicherheitstool, das ein Komplettpaket für Penetrationstests darstellt. Aircrack-ng hat vier primäre Funktionen, die es zum ultimativen Alleinstellungsmerkmal in seiner Klasse machen: Überwachung von Netzwerkpaketen, Angriffe über Paketinjektion, Testen von WiFi-Fähigkeiten und schließlich das Knacken von Passwörtern.

  • Am besten geeignet für befehlszeilenlastige Benutzer, die Angriffe oder Verteidigungsmaßnahmen lieber per Skript ausführen.
  • Unterstützte Plattformen: Windows, OS X Solaris, Linux

Pentesting Tools für Webanwendungen und Shells: Burp Suite, Metasploit, Nikto, Fuzzdb

Burp Suite

Für das Pentesting von Webanwendungen ist die Burp Suite das Tool der Wahl. Sie umfasst nicht nur das Scannen von Schwachstellen, sondern auch die vollständige Erfassung von Proxys und Befehlsinjektionsdiensten. Die Benutzeroberfläche von Burp ist vollständig für den professionellen Einsatz optimiert und bietet integrierte Profile, mit denen Sie Ihre Konfigurationen für jeden einzelnen Auftrag speichern können.

  • Am besten geeignet für Unternehmensprofis, die für die Anwendungssicherheit verantwortlich sind
  • Unterstützte Plattformen: Windows, macOS und Linux

Metasploit

Vergleichbar mit Burp Suite, begann Metasploit als Open-Source-Lösung und hat im Laufe der Jahre an Zugkraft gewonnen. Zu den Aufgaben, die in Metasploit aus der Pentesting-Perspektive ausgeführt werden können, gehören das Scannen von Schwachstellen, das Abhören, das Ausnutzen bekannter Schwachstellen, das Sammeln von Beweisen und das Erstellen von Projektberichten.

  • Am besten geeignet für Pentester, die mehrere verschiedene Unternehmen gleichzeitig verwalten oder mehrere Anwendungen testen müssen.
  • Unterstützte Plattformen: Windows, macOS und Linux

Nikto

Nikto ist eine lautstarke und stolze Lösung zum Scannen von Webanwendungen. Es ist Open-Source und enthält Funktionen wie einen Webserver-Scanner, eine vorgefertigte Liste potenziell gefährlicher Dateien und einen Fehlkonfigurations-Checker. Nikto ist nicht unauffällig und versucht auch nicht, es zu sein; es versucht nicht, seine Anwesenheit zu verbergen, aber es erledigt seine Aufgabe.

  • Am besten geeignet für Unternehmens-Pentester oder SOCs, die die uneingeschränkte Erlaubnis haben, Systeme in einer Art violetten Teamübung zu scannen. Am besten geeignet, um die Überwachung von Scan-Aktivitäten in einer SOC-Umgebung zu verbessern.
  • Unterstützte Plattformen: Windows und Linux

Fuzzdb

Fuzzdb ist eine besondere Art von Penetrationstest-Tool, da es vorgefertigte Angriffs-Payloads enthält, die gegen Webanwendungen ausgeführt werden können, um festzustellen, ob Schwachstellen tatsächlich ausnutzbar sind. Fuzzdb ist nicht nur in der Lage, Angriffsmuster zu simulieren, sondern kann auch Erkennungs-Scans durchführen und die von diesen Scans erhaltenen Antworten analysieren, um die Schwachstellen besser eingrenzen zu können.

  • Am besten geeignet für Pentesting-Experten, die beauftragt werden, Schwachstellen auszunutzen.
  • Unterstützte Plattformen: Windows, Linux und macOS

Penetrationstest-Tools für Sicherheitslücken: NMAP, sqlmap, MobSF, Linux-Exploit-Suggester

NMAP/ZenMap

NMAP ist der beste Freund eines Pentesters. Dieses Netzwerksicherheits-Mapping-Tool gibt Ihnen einen schnellen Überblick über die offenen Ports in jedem beliebigen Netzwerk. Mit den NMAP-Befehlen können Sie die Machbarkeit spezifischer Sicherheitslücken auf Netzwerkebene untersuchen. NMAP verfügt außerdem über eine benutzerfreundliche GUI-Oberfläche namens ZenMap, die für jeden Kenntnisstand einfach zu bedienen ist. NMAP verfügt außerdem über ein Debugging-Tool, ein Vergleichstool zum Vergleichen von Scan-Ergebnissen und ein Tool zur Paketerstellung.

  • Am besten geeignet für: Pentester aller Qualifikationsstufen oder Sicherheitsexperten, um das Schwachstellenmanagement zu validieren und zu testen.
  • Unterstützte Plattformen: Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS und Amiga

sqlmap

Sqlmap ist ein Open-Source-Penetrationstool, das dabei hilft, mögliche SQL-Injection-Fehler, die Ihre Datenbankserver betreffen könnten, zu validieren. Dieses automatisierte Testwerkzeug verfügt über eine Reihe detaillierter Funktionen, darunter DB-Fingerprinting, Remote-Befehle und eine Erkennungsmaschine.

  • Am besten geeignet für erfahrene Pentester, die sich ausschließlich auf die Ausnutzung von Datenbanken konzentrieren.
  • Unterstützte Plattformen: MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase und SAP MaxDB

MobSF

Für die Entdeckung von Sicherheitslücken auf mobilen Plattformen ist MobSF das richtige Werkzeug. Dieses Hacking-Tool ist eine All-in-One-Plattform für Pen-Tests und die Entdeckung von Schwachstellen durch statische und dynamische Anwendungsanalyse. MobSF verfügt außerdem über integrierte REST-APIs, um eine integrierte Erfahrung in Ihrer Entwicklungspipeline zu bieten. ModSF ist letztlich ein Schwachstellenscanner für mobile Anwendungen.

  • Best Used For Enterprise or individual mobile application vulnerability pentesting.
  • Unterstützte Plattformen: Android, iOS und Windows

Linux-Exploit-Suggester

Linux-Exploit-Suggester ist ein hervorragendes Tool für Sicherheitstests von Linux-Systemen im laufenden Betrieb, ohne sich mit dem Overhead eines umfangreichen Schwachstellen-Scanners beschäftigen zu müssen. LES wurde für Systemadministratoren entwickelt, um einen schnellen Überblick über die Sicherheitslage zu erhalten. Aufgrund seiner leichtgewichtigen Kompatibilität ist LES ein großartiger Schwachstellenkatalog für Pentester, die sich einen schnellen Überblick über eine Systemkonfiguration verschaffen wollen, ohne dabei zu viel Lärm durch Ressourcenverbrauch zu verursachen.

  • Am besten geeignet für: Pentester, die schnell einen potenziell verwundbaren Host finden wollen, um mit der Entwicklung eines Exploits zu beginnen, ohne zu viel Aufmerksamkeit auf sich zu lenken.
  • Unterstützte Plattformen: Linux

Pentesting Tools für Reverse Engineering: Apktool, Resource Hacker, IDA, Radare

Apktool

Apktool ist für diejenigen Pentester oder Sicherheitsforscher, die versuchen, Malware zurückzuentwickeln, um einen Weg zu finden, sich besser dagegen zu schützen. Apktool unterstützt nur Android-Anwendungen von Drittanbietern. Zu den Funktionen von Apktool gehören die Disassemblierung und die Wiederzusammensetzung in die ursprüngliche Form, die Fehlersuche und die Unterstützung bei der Automatisierung sich wiederholender Aufgaben.

  • Am besten geeignet für Pentester, die eine benutzerdefinierte Nutzlast speziell für die Android-Anwendung eines Unternehmens erstellen wollen, oder für Sicherheitsforscher, die eine Lösung für eine bekannte Android-Schwachstelle finden wollen.
  • Unterstützte Plattformen: Android

Resource Hacker

Resource Hacker ist ein Windows-spezifischer Datei-Editor, der es jedem ermöglicht, eine Windows-Datei zu dekompilieren und zu einem späteren Zeitpunkt neu zu kompilieren. Das Tolle an diesem Reverse-Engineering-Tool ist, dass es mit einer GUI-Oberfläche ausgestattet ist, die es auch Anfängern leicht macht, es zu erlernen und zu benutzen.

  • Best Used For Novice file editor for windows files.
  • Unterstützte Plattformen: Windows

IDA

IDA is the Kleenex of disassembler tools as it is widely supported and used in commercial validation testing. IDA is interactive as a disassembler as well as a debugger, thus providing you with a whole solution as a professional. Best of all, it supports all major OS system types.

  • Best Used For Professional level malware disassembly.
  • Supported Platforms: Windows, Linux, macOS

Radare

Lastly, we have Radare, which is one of the most widely accepted and versatile disassembly tools available. Some of its features include multiple OS and mobile OS support, file system forensics, data carving capabilities, and visualizing data structures.

  • Am besten geeignet für: erfahrene Pentester, die ein umfangreiches Wissen über mehrere Plattformen haben.
  • Supported Platforms: Linux, *BSD, Windows, OSX, Android, iOS, Solaris und Haiku

E-Mail- oder Chat-Software

Wenn es Ihnen möglich ist, senden Sie die kompromittierten Daten am besten über das Konto, das Sie zuerst kompromittiert haben. In den meisten Fällen haben Sie die Möglichkeit, das Benutzerkonto zu verwenden, um entweder E-Mails zu versenden, oder Sie können versuchen, die installierte Unternehmens-Chatlösung zu verwenden, um das gleiche Ergebnis zu erzielen. Für Pentester, die anonym bleiben wollen, ist dies eine großartige Technik, solange Sie die Größe der E-Mails begrenzen, so dass sie von einer DLP-Lösung, die möglicherweise überwacht wird, nicht als Anomalie erkannt werden.

  • Am besten geeignet für: Pentester, die versuchen, anonym zu bleiben und die Erkennungsfähigkeiten der vorhandenen DLP-Lösungen zu testen.
  • Unterstützte Plattformen: Unterstützt von den meisten Betriebssystemen

Srm

Srm steht für „Secure remove“ (sicheres Entfernen) und stellt sicher, dass eine Datei vollständig von einem System entfernt wird, ohne dass es zu Problemen kommt. Als Pentester eignet sich Srm hervorragend zum Entfernen temporärer Dateien, die beim Zugriff auf ein System erstellt wurden. Wenn Sie Ihre Spuren verwischen wollen, ist Srm das Tool, das Sie benötigen, um alle Rootkit-Dateien zu entfernen, die während des Exploit-Prozesses verwendet wurden. Srm entfernt und überschreibt den Speicherort der Daten, um sicherzustellen, dass alle Spuren der Daten gründlich aus dem System gelöscht werden. Das Beste daran ist, dass es sich um ein Befehlszeilenprogramm handelt, das sich schnell einrichten und verwenden lässt.

  • Am besten geeignet für: Permanente Dateilöschung, die nicht einmal forensische Software wiederherstellen kann.
  • Unterstützte Plattformen: Unix and Windows

Catfish

Catfish is a pentesting tool that is used by many to quickly search for specific files that tend to contain sensitive data or can provide them with additional access (like a password file). Catfish allows the end-user to explore a system for any files containing a particular string within its name. It is simple but highly effective at what it does.

  • Best Used For Quick file name searching on a machine.
  • Supported Platforms: Linux based OS

Performing penetration tests is an essential part of verifying that systems are secure. Using the right penetration testing tools saves time and helps to improve your overall security posture.