24 Outils de test de pénétration essentiels
Les tests de pénétration sont devenus une partie essentielle du processus de vérification de la sécurité. Bien qu’il soit formidable qu’il existe de nombreux outils de test de pénétration parmi lesquels choisir, avec autant d’outils qui remplissent des fonctions similaires, il peut devenir difficile de savoir quels outils vous offrent la meilleure valeur pour votre temps.
Nous allons passer en revue certains des meilleurs outils de pentesting disponibles pour les pentesters aujourd’hui et les organiser par catégorie.
Get the Free Pen Testing Active Directory Environments EBook
- Outils pour l’exploitation et la collecte d’informations
- Outils pour les informations d’identification et le sans fil
- Outils pour les applications Web et les shells
- Outils pour les vulnérabilités
- Outils pour l’ingénierie inverse
- Outils supplémentaires de test de pénétration. Testing Tools
Les meilleures façons d’utiliser les outils de test de pénétration
Bien que les outils de pentesting soient généralement utilisés dans le contexte d’une évaluation de sécurité plus large d’un réseau ou d’un service, rien n’empêche les administrateurs système ou les développeurs de déployer exactement les mêmes outils pour valider la solidité de leur propre travail.
Top Pentesting Tools
Vous trouverez ci-dessous une liste des meilleurs outils de pentesting pour aborder différentes tâches de test de pénétration. Nous avons également inclus ce pour quoi chaque outil est le mieux utilisé et sur quelles plateformes ils sont pris en charge.
Powershell-Suite
La PowerShell-suite est une collection de scripts PowerShell qui extraient des informations sur les handles, les processus, les DLL et de nombreux autres aspects des machines Windows. En scriptant ensemble des tâches spécifiques, vous pouvez rapidement naviguer et vérifier quels systèmes d’un réseau sont vulnérables à l’exploitation.
- Meilleure utilisation pour : Des tâches facilement automatisées pour découvrir les actifs faibles exploitables sur un réseau.
- Plateformes prises en charge : Windows
Zmap
Zmap est un scanner réseau léger qui est capable de tout scanner, d’un réseau domestique à l’ensemble de l’Internet. Ce scanner réseau gratuit est mieux utilisé pour recueillir des détails de base sur un réseau. Si vous n’avez qu’une plage d’IP à partir de laquelle aller, utiliser pour obtenir un lay of the land rapidement.
- Meilleure utilisation pour la collecte d’informations et le triage initial du paysage des attaques.
- Plateformes prises en charge : Zmap est pris en charge sur diverses plateformes Linux et macOS
Xray
Xray est un excellent outil de cartographie réseau qui utilise le cadre OSINT pour aider à guider ses tactiques. Xray utilise des listes de mots, des requêtes DNS et toute clé API pour aider à identifier les ports ouverts sur un réseau de l’extérieur en regardant vers l’intérieur.
- Meilleure utilisation pour : Les pentesters chargés d’accéder à un réseau sans aide
- Plateformes prises en charge : Linux et Windows
SimplyEmail
SimplyEmail est un outil de reconnaissance d’emails utilisé pour aider à rassembler les informations associées trouvées sur internet à partir de l’adresse email d’une personne. SimplyEmail est basé sur la solution harvester et fonctionne pour rechercher sur internet toutes les données qui peuvent aider à fournir des renseignements autour d’une adresse email donnée.
- Meilleure utilisation Pour les pentesters qui cherchent à créer des listes de comptes pour des engagements de test en entreprise.
- Plateformes prises en charge : Docker, Kali, Debian, Ubuntu, macOS
Wireshark
Wireshark est probablement l’analyseur de protocole réseau le plus utilisé à travers le monde. Le trafic réseau capturé via Wireshark peut montrer quels protocoles et systèmes sont en direct, quels comptes sont les plus actifs, et permettre aux attaquants d’intercepter des données sensibles.
- Meilleure utilisation pour une visibilité réseau de niveau profond dans les communications.
- Plateformes prises en charge : Windows, Linux, macOS, Solaris
Hashcat
Hashcat est l’un des outils de récupération de mots de passe les plus rapides à ce jour. En téléchargeant la version Suite, vous avez accès à l’outil de récupération de mots de passe, à un générateur de mots et à un élément de craquage de mots de passe. Les attaques par dictionnaire, par combinaison, par force brute, par règle, par bascule et par mot de passe hybride sont toutes entièrement prises en charge. Le meilleur de tous est hashcat a une grande communauté en ligne pour aider à soutenir l’outil avec des patchs, une page WiKi, et des walkthroughs.
- Meilleure utilisation pour les pentesters en devenir ou les spécialistes de la récupération de système qui cherchent le meilleur outil de récupération de mot de passe pour mettre en place une revendication dans leur entreprise.
- Plateformes prises en charge : Linux, Windows et macOS
John the Ripper
John the Ripper est l’outil original de craquage de mots de passe. Son seul but est de trouver des mots de passe faibles sur un système donné et de les exposer. John the Ripper est un outil de pentesting qui peut être utilisé tant du point de vue de la sécurité que de la conformité. John est célèbre pour sa capacité à exposer des mots de passe faibles dans un délai court rapidement.
- Meilleure utilisation pour : Craquage de mots de passe pour les novices
- Plateformes prises en charge : Windows, Unix, macOS, Windows
Hydra
Hydra est un autre outil de craquage de mots de passe mais avec un twist. Hydra est le seul outil de pentesting de mots de passe qui prend en charge plusieurs protocoles et connexions parallèles à la fois. Cette fonctionnalité permet à un testeur d’intrusion de tenter de craquer de nombreux mots de passe sur différents systèmes en même temps sans perdre la connexion s’il est imbattu.
- Meilleure utilisation pour : Craquage de mots de passe pour les professionnels
- Plateformes prises en charge : Linux, Windows, Solaris, macOS
Aircrack-ng
Aircrack-ng est un outil de sécurité de réseau sans fil qui est un package tout en un pour les tests de pénétration. Aircrack-ng a quatre fonctions principales qui font de lui le standout ultime dans sa catégorie ; Il fait la surveillance des paquets réseau, l’attaque via l’injection de paquets, le test des capacités WiFi, et enfin, le craquage de mots de passe.
- Meilleure utilisation pour les utilisateurs lourds en ligne de commande qui préfèrent élaborer des attaques ou des mesures de défense par script.
- Plateformes prises en charge : Windows, OS X Solaris, Linux
Burp Suite
Pour le pentesting des applications web, Burp Suite est votre outil de référence. Incorporant non seulement l’analyse des vulnérabilités, mais aussi les services de capture de proxy et d’injection de commandes Fully. L’interface utilisateur de Burps est entièrement optimisée pour le professionnel en activité avec des profils intégrés pour vous permettre de sauvegarder vos configurations sur une base par tâche.
- Meilleure utilisation Pour les professionnels de l’entreprise en charge de la sécurité des applications
- Plateformes prises en charge : Windows, macOS et Linux
Metasploit
Comparable à Burp Suite, Metasploit a commencé comme une solution open-source et a gagné une certaine traction au fil des ans. Certaines des tâches qui peuvent être accomplies dans Metasploit du point de vue du pentesting comprennent l’analyse des vulnérabilités, l’écoute, l’exploitation des vulnérabilités connues, la collecte de preuves et le rapport de projet.
- Meilleure utilisation Pour les pentesters gérant plusieurs entreprises différentes à la fois ou ayant plusieurs applications à tester.
- Plateformes prises en charge : Windows, macOS et Linux
Nikto
Nikto est une solution d’analyse d’applications web bruyante et fière. Elle est open-source et contient des fonctionnalités telles qu’un scanner de serveur web, une liste pré-packagée de fichiers potentiellement dangereux, et un vérificateur de mauvaise configuration également. Nikto n’est pas furtif, et n’essaie pas de l’être ; il ne cherche pas à cacher sa présence, mais il fera le travail.
- Meilleure utilisation Pour les pentesters d’entreprise ou les SOC qui ont la pleine permission de scanner les systèmes dans un exercice de type purple team. Meilleure utilisation pour aider à construire la surveillance autour de l’activité de balayage dans un environnement SOC.
- Plateformes prises en charge : Windows et Linux
Fuzzdb
Fuzzdb est un outil de test de pénétration d’un genre particulier car il contient des charges utiles d’attaque préconstruites à exécuter contre des applications web pour découvrir si les vulnérabilités sont réellement exploitables. En plus d’être capable de simuler des modèles d’attaque, Fuzzdb peut exécuter des scans de découverte et effectuer des analyses sur les réponses reçues de ces scans pour mieux cibler les endroits où les vulnérabilités existent.
- Meilleure utilisation pour les professionnels du pentesting qui sont engagés pour tenter d’exploiter les vulnérabilités.
- Plateformes prises en charge : Windows, Linux et macOS
Outils de test de pénétration pour les vulnérabilités : NMAP, sqlmap, MobSF, Linux-Exploit-Suggester
NMAP/ZenMap
NMAP est le meilleur ami des pentesters. Cet outil de cartographie de la sécurité réseau vous donne un aperçu rapide des ports ouverts sur un réseau donné. Les commandes NMAP vous permettent de creuser la faisabilité de vulnérabilités spécifiques au niveau du réseau. NMAP dispose également d’une interface graphique conviviale appelée ZenMap, facile à utiliser quel que soit le niveau de compétence. NMAP est également livré avec un outil de débogage, un outil de comparaison des résultats de scan, et un outil de génération de paquets également.
- Meilleure utilisation pour : Pentesters de tous niveaux de compétences ou professionnels de la sécurité pour valider et tester la gestion des vulnérabilités.
- Plateformes prises en charge : Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS et Amiga
sqlmap
Sqlmap est un outil de pénétration open-source qui permet d’apporter une validité aux éventuelles failles d’injection SQL pouvant affecter vos serveurs de bases de données. Cet outil de test automatisé est livré avec une foule de fonctionnalités détaillées, notamment l’empreinte de la BD, les commandes à distance et son moteur de détection.
- Meilleure utilisation Pour les pentesters experts se concentrant strictement sur l’exploitation des bases de données.
- Plateformes prises en charge : MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase et SAP MaxDB
MobSF
Pour la découverte des vulnérabilités des plateformes mobiles, MobSF est votre outil. Cet outil de piratage est une plateforme tout en un pour le pen-testing et la découverte de vulnérabilités via l’analyse statique et dynamique des applications. MobSF dispose également d’API REST intégrées pour offrir une expérience intégrée dans votre pipeline de développement. ModSF est en définitive un scanner de vulnérabilités pour les applications mobiles.
- Meilleure utilisation pour le pentesting de vulnérabilité des applications mobiles d’entreprise ou individuelles.
- Plateformes prises en charge : Android, iOS et Windows
Linux-Exploit-Suggester
Linux-Exploit-Suggester est un excellent outil pour les tests de sécurité à la volée des systèmes Linux sans avoir à gérer la surcharge d’un scanner de vulnérabilité musclé. LES a été créé pour les administrateurs système afin d’obtenir un aperçu rapide de la. Sur la base de sa compatibilité légère, LES est un excellent catalogue de vulnérabilités pour les pentesters qui cherchent à obtenir un aperçu rapide de la configuration d’un système, sans créer trop de bruit via la consommation de ressources.
- Meilleure utilisation pour : Les pentesters pour trouver rapidement un hôte potentiel qui est vulnérable pour commencer à élaborer un exploit sans attirer trop d’attention sur eux.
- Plateformes prises en charge : Linux
Apktool
Apktool est destiné aux pentesters ou aux chercheurs en sécurité qui tentent de faire de la rétro-ingénierie de logiciels malveillants pour déterminer un moyen de mieux s’en protéger. Apktool ne prend en charge que les applications androïdes de tierce partie. L’ensemble des fonctionnalités d’Apktool comprend la capacité de désassembler et de réassembler à la forme originale, le débogage et l’aide à l’automatisation des tâches répétitives.
- Meilleure utilisation Pour les pentesters qui cherchent à élaborer une charge utile personnalisée spécifique à l’application android d’une entreprise ou les chercheurs en sécurité qui cherchent à trouver un correctif pour une vulnérabilité android connue.
- Plateformes prises en charge : Android
Resource Hacker
Resource Hacker est un éditeur de fichiers spécifique à Windows qui permet à quiconque de décompiler un fichier Windows et de le recompiler ultérieurement. La grande chose à propos de cet outil de rétro-ingénierie est qu’il est livré avec une interface graphique qui le rend facile à apprendre et à utiliser pour les pentesters novices.
- Best Used For Novice file editor for windows files.
- Plateformes prises en charge : Windows
IDA
IDA is the Kleenex of disassembler tools as it is widely supported and used in commercial validation testing. IDA is interactive as a disassembler as well as a debugger, thus providing you with a whole solution as a professional. Best of all, it supports all major OS system types.
- Best Used For Professional level malware disassembly.
- Supported Platforms: Windows, Linux, macOS
Radare
Lastly, we have Radare, which is one of the most widely accepted and versatile disassembly tools available. Some of its features include multiple OS and mobile OS support, file system forensics, data carving capabilities, and visualizing data structures.
- Meilleure utilisation pour : les pentesters expérimentés qui ont une vaste connaissance de plusieurs plateformes.
- Supported Platforms: Linux, *BSD, Windows, OSX, Android, iOS, Solaris et Haiku
Les logiciels de messagerie ou de chat
Si vous en disposez, la meilleure façon d’envoyer des données compromises est de passer par le compte que vous avez compromis en premier lieu. La plupart du temps, vous aurez la possibilité d’utiliser le compte de l’utilisateur pour envoyer des courriels éther ou vous pourriez essayer d’utiliser la solution de chat d’entreprise installée en place pour accomplir le même résultat. Pour les pentesters qui veulent rester anonymes, c’est une excellente technique tant que vous limitez la taille des e-mails afin qu’ils ne soient pas détectés comme une anomalie par une solution DLP qui pourrait les surveiller.
- Meilleure utilisation pour : Les pentesters qui tentent de rester anonymes et de tester les capacités de détection de toute solution DLP en place.
- Plateformes prises en charge : Pris en charge sur la plupart des OS
Srm
Srm est l’abréviation de Secure remove, et il supprime les tracas, en garantissant qu’un fichier est entièrement supprimé d’un système. En tant que pentester, Srm est excellent pour supprimer les fichiers temporaires créés lors de l’accès à un système, Si votre intention est de couvrir vos traces, Srm est l’outil nécessaire pour supprimer tous les fichiers rootkit qui ont pu être utilisés pendant le processus d’exploitation. Srm supprime et réécrit sur l’emplacement des données pour s’assurer que toutes les traces de ces données sont complètement effacées du système. Mieux encore, c’est un programme en ligne de commande qui est rapide à configurer et à utiliser.
- Meilleure utilisation pour : la suppression permanente de fichiers, que même les logiciels de médecine légale ne peuvent récupérer.
- Plateformes prises en charge : Unix and Windows
Catfish
Catfish is a pentesting tool that is used by many to quickly search for specific files that tend to contain sensitive data or can provide them with additional access (like a password file). Catfish allows the end-user to explore a system for any files containing a particular string within its name. It is simple but highly effective at what it does.
- Best Used For Quick file name searching on a machine.
- Supported Platforms: Linux based OS
Performing penetration tests is an essential part of verifying that systems are secure. Using the right penetration testing tools saves time and helps to improve your overall security posture.