24 Herramientas de Pruebas de Penetración Esenciales
Las pruebas de penetración se han convertido en una parte esencial del proceso de verificación de la seguridad. Si bien es genial que haya muchas herramientas de pruebas de penetración para elegir, con tantas que realizan funciones similares puede llegar a ser confuso qué herramientas le proporcionan el mejor valor para su tiempo.
Vamos a repasar algunas de las mejores herramientas de pentesting disponibles para los pentesters hoy en día y organizarlas por categorías.
Obtenga el EBook gratuito de Pen Testing de Entornos de Directorio Activo
- Herramientas para la explotación y recopilación de información
- Herramientas para credenciales y wireless
- Herramientas para Web Apps y Shells
- Herramientas para vulnerabilidades
- Herramientas para ingeniería inversa
- Herramientas adicionales de Penetración Herramientas de pruebas de penetración
Modo de utilizar mejor las herramientas de pruebas de penetración
Aunque las herramientas de pentesting suelen utilizarse en el contexto de una evaluación de seguridad más amplia de una red o servicio, no hay nada que impida a los administradores de sistemas o a los desarrolladores desplegar exactamente las mismas herramientas para validar la solidez de su propio trabajo.
Las mejores herramientas de pentesting
A continuación se muestra una lista de las mejores herramientas de pentesting para abordar diferentes tareas de pruebas de penetración. También incluimos para qué es mejor usar cada herramienta y en qué plataformas son compatibles.
Powershell-Suite
La PowerShell-suite es una colección de scripts de PowerShell que extraen información sobre los manejadores, procesos, DLLs y muchos otros aspectos de las máquinas Windows. Mediante la creación de scripts para tareas específicas, se puede navegar y comprobar rápidamente qué sistemas de una red son vulnerables a un exploit.
- Mejor utilizado para: Tareas fácilmente automatizadas para descubrir activos débiles explotables en una red.
- Plataformas soportadas: Windows
Zmap
Zmap es un escáner de red ligero que es capaz de escanear todo, desde una red doméstica hasta todo Internet. Este escáner de red gratuito se utiliza mejor para recopilar detalles de referencia sobre una red. Si sólo tiene un rango de IP para ir fuera de, utilizar para obtener una disposición de la tierra rápidamente.
- Se utiliza mejor para la recopilación de información y la clasificación inicial del panorama de los ataques.
- Plataformas soportadas: Zmap es compatible con varias plataformas Linux y macOS
Xray
Xray es una excelente herramienta de mapeo de redes que utiliza el marco OSINT para ayudar a guiar sus tácticas. Xray utiliza listas de palabras, solicitudes de DNS y cualquier clave de API para ayudar a identificar los puertos abiertos en una red desde el exterior mirando hacia adentro.
- Mejor utilizado para: Pentesters con la tarea de obtener acceso a una red sin ayuda
- Plataformas soportadas: Linux y Windows
SimplyEmail
SimplyEmail es una herramienta de reconocimiento de correo electrónico utilizada para ayudar a recopilar información asociada encontrada en Internet basada en la dirección de correo electrónico de alguien. SimplyEmail se basa en la solución harvester y trabaja para buscar en Internet cualquier dato que pueda ayudar a proporcionar inteligencia alrededor de cualquier dirección de correo electrónico dada.
- Mejor utilizado para pentesters que buscan crear listas de cuentas para compromisos de pruebas empresariales.
- Plataformas soportadas: Docker, Kali, Debian, Ubuntu, macOS
- Mejor utilizado para visibilidad de red de nivel profundo en las comunicaciones.
- Plataformas soportadas: Windows, Linux, macOS, Solaris
- Mejor utilizado para pentesters emergentes o especialistas en recuperación de sistemas que buscan la mejor herramienta de recuperación de contraseñas para reivindicarse en su negocio.
- Plataformas soportadas: Linux, Windows y macOS
- Mejor uso para: Descifrado de contraseñas para novatos
- Plataformas soportadas: Windows, Unix, macOS, Windows
- Mejor uso para: Descifrado de contraseñas para profesionales
- Plataformas soportadas: Linux, Windows, Solaris, macOS
- Se utiliza mejor para los usuarios pesados de la línea de comandos que prefieren escribir ataques o medidas de defensa.
- Plataformas soportadas: Windows, OS X Solaris, Linux
- Mejor uso para los profesionales de la empresa encargados de la seguridad de las aplicaciones
- Plataformas soportadas: Windows, macOS y Linux
- Se utiliza mejor para los pentesters que gestionan varias empresas diferentes a la vez o tienen múltiples aplicaciones que probar.
- Plataformas soportadas: Windows, macOS y Linux
- Se utiliza mejor para pentesters empresariales o SOCs que tienen el permiso completo para escanear sistemas en un ejercicio de tipo equipo púrpura. Se utiliza mejor para ayudar a construir la supervisión en torno a la actividad de escaneo dentro de un entorno SOC.
- Plataformas soportadas: Windows y Linux
- Mejor utilizado para profesionales de Pentesting que son contratados para intentar explotar vulnerabilidades.
- Plataformas soportadas: Windows, Linux y macOS
- Mejor uso para: Todos los pentesters de nivel de habilidad o profesionales de la seguridad para validar y probar la gestión de la vulnerabilidad.
- Plataformas soportadas: Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS y Amiga
- Se utiliza mejor para pentesters expertos centrados estrictamente en la explotación de bases de datos.
- Plataformas soportadas: MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase y SAP MaxDB
- Se utiliza mejor para pentesting de vulnerabilidad de aplicaciones móviles empresariales o individuales.
- Plataformas soportadas: Android, iOS y Windows
- Mejor utilizado para: Pentesters para encontrar rápidamente un host potencial que sea vulnerable para empezar a elaborar un exploit sin llamar demasiado la atención.
- Plataformas soportadas: Linux
- Mejor utilizado para pentesters que buscan elaborar una carga útil personalizada específica para la aplicación androide de una empresa o investigadores de seguridad que buscan encontrar una solución para una vulnerabilidad androide conocida.
- Plataformas soportadas: Android
- Best Used For Novice file editor for windows files.
- Plataformas soportadas: Windows
- Best Used For Professional level malware disassembly.
- Supported Platforms: Windows, Linux, macOS
- Mejor uso para: pentesters experimentados que tienen un amplio conocimiento de múltiples plataformas.
- Supported Platforms: Linux, *BSD, Windows, OSX, Android, iOS, Solaris y Haiku
- Mejor uso para: Pentesters que intentan permanecer en el anonimato y probar las capacidades de detección de cualquier solución DLP existente.
- Plataformas soportadas: Soportado en la mayoría de los sistemas operativos
- Se utiliza mejor para: eliminación permanente de archivos, que ni siquiera el software forense puede recuperar.
- Plataformas soportadas: Unix and Windows
- Best Used For Quick file name searching on a machine.
- Supported Platforms: Linux based OS
Wireshark
Wireshark es probablemente el analizador de protocolos de red más utilizado en todo el mundo. El tráfico de red capturado a través de Wireshark puede mostrar qué protocolos y sistemas están vivos, qué cuentas son las más activas y permitir a los atacantes interceptar datos sensibles.
Hashcat
Hashcat es una de las herramientas de recuperación de contraseñas más rápidas hasta la fecha. Al descargar la versión Suite, tienes acceso a la herramienta de recuperación de contraseñas, a un generador de palabras y a un elemento de descifrado de contraseñas. Los ataques de diccionario, de combinación, de fuerza bruta, basados en reglas, de mayúsculas y minúsculas e híbridos son totalmente compatibles. Lo mejor de todo es que hashcat tiene una gran comunidad en línea para ayudar a apoyar la herramienta con parches, una página WiKi, y walkthroughs.
John the Ripper
John the Ripper es la herramienta original para descifrar contraseñas. Su único propósito es encontrar contraseñas débiles en un sistema determinado y exponerlas. John the Ripper es una herramienta de pentesting que puede ser utilizada tanto desde el punto de vista de la seguridad como de la conformidad. John es famoso por su capacidad de exponer contraseñas débiles en un corto plazo de tiempo rápidamente.
Hydra
Hydra es otra herramienta de cracking de contraseñas pero con un giro. Hydra es la única herramienta de pentesting de contraseñas que soporta múltiples protocolos y conexiones paralelas a la vez. Esta característica permite a un probador de penetración intentar descifrar numerosas contraseñas en diferentes sistemas al mismo tiempo sin perder la conexión si no es vencido.
Aircrack-ng
Aircrack-ng es una herramienta de seguridad de redes inalámbricas que es un paquete todo en uno para pruebas de penetración. Aircrack-ng tiene cuatro funciones principales que lo convierten en el más destacado de su clase; Hace el monitoreo de paquetes de red, el ataque a través de la inyección de paquetes, la prueba de las capacidades de WiFi y, finalmente, el cracking de contraseñas.
Burp Suite
Para el pentesting de aplicaciones web, Burp Suite es su herramienta de referencia. Incorpora no sólo el escaneo de vulnerabilidades, sino también la captura de Proxy y los servicios de inyección de comandos. La interfaz de usuario de Burps está totalmente optimizada para el profesional que trabaja, con perfiles incorporados que le permiten guardar sus configuraciones por trabajo.
Metasploit
Comparado con Burp Suite, Metasploit comenzó como una solución de código abierto y ha ganado cierta tracción con los años. Algunas de las tareas que se pueden realizar en Metasploit desde la perspectiva del pentesting incluyen el escaneo de vulnerabilidades, la escucha, la explotación de vulnerabilidades conocidas, la recolección de evidencias y el reporte de proyectos.
Nikto
Nikto es una solución de escaneo de aplicaciones web fuerte y orgullosa. Es de código abierto y contiene funciones como un escáner de servidores web, una lista preconfigurada de archivos potencialmente peligrosos y un comprobador de errores de configuración también. Nikto no es sigiloso, ni trata de serlo; no intenta ocultar su presencia, pero hará el trabajo.
Fuzzdb
Fuzzdb es un tipo especial de herramienta de pruebas de penetración ya que contiene cargas útiles de ataque preconstruidas para ejecutar contra aplicaciones web y descubrir si las vulnerabilidades son realmente explotables. Además de poder simular patrones de ataque, Fuzzdb puede ejecutar escaneos de descubrimiento y realizar análisis sobre las respuestas recibidas de estos escaneos para acotar mejor el foco de donde existen las vulnerabilidades.
NMAP/ZenMap
NMAP es el mejor amigo de los pentesters. Esta herramienta de mapeo de seguridad de la red le da una mirada rápida a los puertos abiertos en cualquier red dada. Los comandos de NMAP le permiten profundizar en la viabilidad de las vulnerabilidades específicas a nivel de red. NMAP también tiene una interfaz GUI amigable llamada ZenMap que es fácil de usar para cualquier nivel de habilidad. NMAP también viene con una herramienta de depuración, una herramienta de comparación para comparar los resultados del escaneo y una herramienta de generación de paquetes también.
sqlmap
Sqlmap es una herramienta de penetración de código abierto que ayuda a dar validez a posibles fallos de inyección SQL que puedan afectar a sus servidores de bases de datos. Esta herramienta de pruebas automatizadas viene con un montón de características detalladas, incluyendo la huella digital de la DB, los comandos remotos, y su motor de detección.
MobSF
Para el descubrimiento de vulnerabilidades en plataformas móviles, MobSF es tu herramienta. Esta herramienta de hacking es una plataforma todo en uno para el pen-testing y el descubrimiento de vulnerabilidades a través del análisis estático y dinámico de aplicaciones. MobSF también tiene APIs REST incorporadas para proporcionar una experiencia integrada en su línea de desarrollo. ModSF es, en definitiva, un escáner de vulnerabilidades para aplicaciones móviles.
Linux-Exploit-Suggester
Linux-Exploit-Suggester es una excelente herramienta para las pruebas de seguridad sobre la marcha de los sistemas Linux sin tener que lidiar con la sobrecarga de un escáner de vulnerabilidad fornido. LES fue creado para los administradores de sistemas para obtener una rápida sensación de la. Basado en su compatibilidad ligera, LES es un gran catálogo de vulnerabilidades para los pentesters que buscan obtener una visión rápida de la configuración de un sistema, sin crear demasiado ruido a través del consumo de recursos.
Apktool
Apktool es para aquellos Pentesters o investigadores de seguridad que intentan realizar ingeniería inversa del malware para determinar una forma de protegerse mejor contra él. Apktool sólo es compatible con aplicaciones androides de terceros. El conjunto de características de Apktool incluye ser capaz de desensamblar y reensamblar a la forma original, la depuración y ayudar a automatizar las tareas repetitivas.
Resource Hacker
Resource Hacker es un editor de archivos específico para Windows que permite a cualquiera descompilar un archivo de Windows y recompilarlo en un momento posterior. Lo mejor de esta herramienta de ingeniería inversa es que viene con una interfaz GUI que hace que sea fácil de aprender y usar para los pentesters novatos.
IDA
IDA is the Kleenex of disassembler tools as it is widely supported and used in commercial validation testing. IDA is interactive as a disassembler as well as a debugger, thus providing you with a whole solution as a professional. Best of all, it supports all major OS system types.
Radare
Lastly, we have Radare, which is one of the most widely accepted and versatile disassembly tools available. Some of its features include multiple OS and mobile OS support, file system forensics, data carving capabilities, and visualizing data structures.
Software de correo electrónico o chat
Si está a tu disposición, la mejor manera de enviar los datos comprometidos es a través de la cuenta que comprometiste en primer lugar. La mayoría de las veces tendrá la capacidad de utilizar la cuenta del usuario para enviar otros correos electrónicos o podría intentar utilizar la solución de chat empresarial instalada en el lugar para lograr el mismo resultado. Para los pentesters que tratan de permanecer en el anonimato, esta es una gran técnica, siempre y cuando se limite el tamaño de los mensajes de correo electrónico para que no sea detectado como una anomalía por cualquier solución DLP que pueda estar observando.
Srm
Srm significa Secure remove (eliminación segura), y elimina la molestia, asegurando que un archivo sea eliminado por completo de un sistema. Como pentester, Srm es genial para eliminar los archivos temporales creados mientras se accede a un sistema, Si su intención es cubrir sus huellas, Srm es la herramienta necesaria para eliminar cualquier archivo de rootkit que pueda haber sido utilizado durante el proceso de explotación. Srm elimina y reescribe sobre la ubicación de los datos para asegurar que todos los rastros de los datos se borren completamente del sistema. Lo mejor de todo es que es un programa de línea de comandos que es rápido de configurar y utilizar.
Catfish
Catfish is a pentesting tool that is used by many to quickly search for specific files that tend to contain sensitive data or can provide them with additional access (like a password file). Catfish allows the end-user to explore a system for any files containing a particular string within its name. It is simple but highly effective at what it does.
Performing penetration tests is an essential part of verifying that systems are secure. Using the right penetration testing tools saves time and helps to improve your overall security posture.