24 strumenti essenziali per i test di penetrazione

I test di penetrazione sono diventati una parte essenziale del processo di verifica della sicurezza. Anche se è fantastico che ci siano molti strumenti di penetration testing tra cui scegliere, con così tanti che eseguono funzioni simili, si può confondere quali strumenti forniscono il miglior valore per il vostro tempo.

Vediamo alcuni dei migliori strumenti di pentesting disponibili oggi per i pentesters e li organizziamo per categoria.

  • Strumenti per lo sfruttamento e la raccolta di informazioni
  • Strumenti per credenziali e wireless
  • Strumenti per Web Apps e Shells
  • Strumenti per le vulnerabilità
  • Strumenti per il reverse engineering
  • Altri strumenti di Penetration Testing Tools

Come usare al meglio i Penetration Testing Tools

L'elenco degli usi dei Penetration Testing Tools

Mentre gli strumenti di pentesting sono solitamente utilizzati nel contesto di una più ampia valutazione della sicurezza di una rete o di un servizio, non c’è nulla che impedisca agli amministratori di sistema o agli sviluppatori di utilizzare esattamente gli stessi strumenti per convalidare la forza del proprio lavoro.

Top Pentesting Tools

Di seguito una lista dei migliori strumenti di pentesting per affrontare diversi compiti di penetration testing. Abbiamo anche incluso per cosa è meglio usare ogni strumento e su quali piattaforme sono supportati.

Strumenti di pentesting per raccogliere informazioni: PowerShell-Suite, Zmap, Xray, SimplyEmail

Powershell-Suite

La PowerShell-suite è una collezione di script PowerShell che estraggono informazioni su handle, processi, DLL e molti altri aspetti delle macchine Windows. Mettendo insieme compiti specifici, è possibile navigare rapidamente e controllare quali sistemi su una rete sono vulnerabili agli exploit.

  • Meglio usato per: Compiti facilmente automatizzati per scoprire risorse deboli sfruttabili su una rete.
  • Piattaforme supportate: Windows

Zmap

Zmap è uno scanner di rete leggero che è in grado di scansionare tutto, da una rete domestica all’intero Internet. Questo scanner di rete gratuito è meglio utilizzato per raccogliere i dettagli di base su una rete. Se avete solo un intervallo IP da cui partire, usatelo per avere un quadro della situazione velocemente.

  • Meglio usato per la raccolta di informazioni e il triage iniziale del panorama degli attacchi.
  • Piattaforme supportate: Zmap è supportato su varie piattaforme Linux e macOS

Xray

Xray è un eccellente strumento di mappatura della rete che utilizza il quadro OSINT per aiutare a guidare le sue tattiche. Xray utilizza liste di parole, richieste DNS e qualsiasi chiave API per aiutare a identificare le porte aperte su una rete dall’esterno.

  • Meglio usato per: Pentesters con il compito di ottenere l’accesso a una rete senza aiuto
  • Piattaforme supportate: Linux e Windows

SimplyEmail

SimplyEmail è uno strumento di ricognizione e-mail utilizzato per aiutare a raccogliere informazioni associate trovate su Internet in base all’indirizzo e-mail di qualcuno. SimplyEmail è basato sulla soluzione Harvester e lavora per cercare su internet qualsiasi dato che possa aiutare a fornire informazioni su qualsiasi indirizzo email.

  • Meglio usato per i Pentesters che cercano di creare liste di account per impegni di test aziendali.
  • Piattaforme supportate: Docker, Kali, Debian, Ubuntu, macOS

Strumenti di test di penetrazione per credenziali e wireless: Wireshark, Hashcat, John the Ripper, Hydra, Aircrack-ng

Wireshark

Wireshark è probabilmente l’analizzatore di protocollo di rete più usato nel mondo. Il traffico di rete catturato tramite Wireshark può mostrare quali protocolli e sistemi sono attivi, quali account sono più attivi e permettono agli attaccanti di intercettare dati sensibili.

  • Meglio usato per la visibilità di rete a livello profondo nelle comunicazioni.
  • Piattaforme supportate: Windows, Linux, macOS, Solaris

Hashcat

Hashcat è uno dei più veloci strumenti di recupero password ad oggi. Scaricando la versione Suite, si ha accesso allo strumento di recupero password, un generatore di parole e un elemento di cracking delle password. Dizionario, combinazione, forza bruta, basato su regole, toggle-case e attacchi ibridi di password sono tutti pienamente supportati. La cosa migliore è che hashcat ha una grande comunità online che aiuta a supportare lo strumento con le patch, una pagina WiKi, e i walkthrough.

  • Meglio usato per pentesters emergenti o specialisti del recupero di sistema che cercano il miglior strumento di recupero password per imporsi nel loro business.
  • Piattaforme supportate: Linux, Windows e macOS

John the Ripper

John the Ripper è l’originale strumento di cracking delle password. Il suo unico scopo è quello di trovare le password deboli su un dato sistema ed esporle. John the Ripper è uno strumento di pentesting che può essere utilizzato sia per la sicurezza che per la conformità. John è famoso per la sua capacità di esporre rapidamente le password deboli in un breve lasso di tempo.

  • Meglio usato per: Creazione di password per principianti
  • Piattaforme supportate: Windows, Unix, macOS, Windows

Hydra

Hydra è un altro strumento di password cracking, ma con una svolta. Hydra è l’unico strumento di password pentesting che supporta più protocolli e connessioni parallele contemporaneamente. Questa caratteristica permette a un penetration tester di tentare di craccare numerose password su diversi sistemi allo stesso tempo senza perdere la connessione in caso di sconfitta.

  • Meglio usato per: Password cracking per i professionisti
  • Piattaforme supportate: Linux, Windows, Solaris, macOS

Aircrack-ng

Aircrack-ng è uno strumento di sicurezza per reti wireless che è un pacchetto tutto in uno per i test di penetrazione. Aircrack-ng ha quattro funzioni primarie che lo rendono il migliore nella sua classe; fa il monitoraggio dei pacchetti di rete, l’attacco tramite iniezione di pacchetti, il test delle capacità WiFi e, infine, il cracking delle password.

  • Meglio usato per gli utenti pesanti della riga di comando che preferiscono scrivere attacchi o misure di difesa.
  • Piattaforme supportate: Windows, OS X Solaris, Linux

Strumenti di pentesting per applicazioni web e shell: Burp Suite, Metasploit, Nikto, Fuzzdb

Burp Suite

Per il pentesting di applicazioni web, Burp Suite è il tuo strumento di riferimento. Incorpora non solo la scansione della vulnerabilità, ma anche la cattura completa del proxy e i servizi di iniezione di comandi. L’interfaccia utente di Burps è completamente ottimizzata per i professionisti che lavorano con profili integrati che ti permettono di salvare le tue configurazioni per ogni lavoro.

  • Meglio usato per i professionisti aziendali responsabili della sicurezza delle applicazioni
  • Piattaforme supportate: Windows, macOS e Linux

Metasploit

Paragonabile a Burp Suite, Metasploit è iniziato come una soluzione open-source e ha guadagnato una certa trazione nel corso degli anni. Alcuni dei compiti che possono essere svolti in Metasploit dal punto di vista del pentesting includono la scansione delle vulnerabilità, l’ascolto, lo sfruttamento delle vulnerabilità conosciute, la raccolta di prove e la segnalazione del progetto.

  • Meglio usato per i pentesters che gestiscono diverse aziende contemporaneamente o hanno più applicazioni da testare.
  • Piattaforme supportate: Windows, macOS e Linux

Nikto

Nikto è una soluzione di scansione delle applicazioni web forte e fiera. È open-source e contiene caratteristiche come uno scanner di server web, un elenco preconfezionato di file potenzialmente pericolosi e anche un controllore di configurazione errata. Nikto non è furtivo, né cerca di esserlo; non cerca di nascondere la sua presenza, ma farà il suo lavoro.

  • Meglio usato per Pentesters aziendali o SOC che hanno il pieno permesso di scansionare i sistemi in un esercizio di tipo purple team. Meglio utilizzato per aiutare a costruire il monitoraggio intorno all’attività di scansione all’interno di un ambiente SOC.
  • Piattaforme supportate: Windows e Linux

Fuzzdb

Fuzzdb è un tipo speciale di strumento di penetration testing in quanto contiene payload di attacco pre-costruiti da eseguire contro le applicazioni web per scoprire se le vulnerabilità sono realmente sfruttabili. Oltre ad essere in grado di simulare modelli di attacco, Fuzzdb può eseguire scansioni di scoperta ed eseguire analisi sulle risposte ricevute da queste scansioni per restringere meglio il campo delle vulnerabilità esistenti.

  • Best Used For Pentesting professionals that are hired to attempt to exploit vulnerabilities.
  • Piattaforme supportate: Windows, Linux e macOS

Strumenti di test di penetrazione per le vulnerabilità: NMAP, sqlmap, MobSF, Linux-Exploit-Suggester

NMAP/ZenMap

NMAP è il migliore amico dei pentesters. Questo strumento di mappatura della sicurezza di rete ti dà una rapida occhiata alle porte aperte su qualsiasi rete. I comandi NMAP ti permettono di scavare nella fattibilità di specifiche vulnerabilità a livello di rete. NMAP ha anche un’interfaccia grafica amichevole chiamata ZenMap che è facile da usare per qualsiasi livello di abilità. NMAP ha anche uno strumento di debug, uno strumento di confronto per confrontare i risultati della scansione e uno strumento di generazione di pacchetti.

  • Meglio usato per: Tutti i pentesters di livello di abilità o i professionisti della sicurezza per convalidare e testare la gestione delle vulnerabilità.
  • Piattaforme supportate: Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS e Amiga

sqlmap

Sqlmap è uno strumento di penetrazione open-source che aiuta a dare validità alle possibili falle di SQL injection che possono interessare i vostri server di database. Questo strumento di test automatizzato è dotato di una serie di caratteristiche dettagliate, tra cui DB fingerprinting, comandi remoti, e il suo motore di rilevamento.

  • Meglio usato per Pentesters esperti che si concentrano strettamente sullo sfruttamento dei database.
  • Piattaforme supportate: MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase e SAP MaxDB

MobSF

Per scoprire le vulnerabilità della piattaforma mobile, MobSF è il tuo strumento. Questo strumento di hacking è una piattaforma tutto in uno per il pen-testing e la scoperta di vulnerabilità attraverso l’analisi statica e dinamica delle applicazioni. MobSF ha anche delle API REST integrate per fornire un’esperienza integrata nella vostra pipeline di sviluppo. ModSF è in definitiva uno scanner di vulnerabilità per le applicazioni mobili.

  • Meglio usato per il pentesting delle vulnerabilità delle applicazioni mobili aziendali o individuali.
  • Piattaforme supportate: Android, iOS e Windows

Linux-Exploit-Suggester

Linux-Exploit-Suggester è uno strumento eccellente per i test di sicurezza al volo dei sistemi Linux senza dover affrontare l’overhead di uno scanner di vulnerabilità pesante. LES è stato creato per gli amministratori di sistema per ottenere un rapido senso della. Basato sulla sua leggera compatibilità, LES è un ottimo catalogo di vulnerabilità per i pentesters che cercano di ottenere una rapida panoramica della configurazione di un sistema, senza creare troppo rumore attraverso il consumo di risorse.

  • Meglio usato per: Pentesters per trovare rapidamente un potenziale host che è vulnerabile per iniziare a creare un exploit senza attirare troppa attenzione su di sé.
  • Piattaforme supportate: Linux

Strumenti di pentesting per il reverse engineering: Apktool, Resource Hacker, IDA, Radare

Apktool

Apktool è per quei Pentesters o ricercatori di sicurezza che stanno cercando di fare reverse engineering del malware per determinare un modo per proteggersi meglio da esso. Apktool supporta solo applicazioni Android di terze parti. Il set di funzionalità di Apktool include la possibilità di smontare e riassemblare la forma originale, il debug e l’aiuto per automatizzare i compiti ripetitivi.

  • Meglio usato per i Pentesters che cercano di creare un payload personalizzato specifico per l’applicazione Android di una società o per i ricercatori di sicurezza che cercano di trovare una correzione per una nota vulnerabilità Android.
  • Piattaforme supportate: Android

Resource Hacker

Resource Hacker è un editor di file specifico per Windows che permette a chiunque di decompilare un file Windows e ricompilarlo in un secondo momento. La cosa bella di questo strumento di reverse engineering è che è dotato di un’interfaccia grafica che lo rende facile da imparare e da usare per i pentesters principianti.

  • Best Used For Novice file editor for windows files.
  • Piattaforme supportate: Windows

IDA

IDA is the Kleenex of disassembler tools as it is widely supported and used in commercial validation testing. IDA is interactive as a disassembler as well as a debugger, thus providing you with a whole solution as a professional. Best of all, it supports all major OS system types.

  • Best Used For Professional level malware disassembly.
  • Supported Platforms: Windows, Linux, macOS

Radare

Lastly, we have Radare, which is one of the most widely accepted and versatile disassembly tools available. Some of its features include multiple OS and mobile OS support, file system forensics, data carving capabilities, and visualizing data structures.

  • Meglio usato per: pentesters esperti che hanno una vasta conoscenza di più piattaforme.
  • Supported Platforms: Linux, *BSD, Windows, OSX, Android, iOS, Solaris e Haiku

Software per e-mail o chat

Se è disponibile, il modo migliore per inviare i dati compromessi è attraverso l’account che avete compromesso in primo luogo. La maggior parte delle volte avrete la possibilità di utilizzare l’account dell’utente per inviare e-mail o potreste provare a utilizzare la soluzione di chat aziendale installata per ottenere lo stesso risultato. Per i pentesters che cercano di rimanere anonimi, questa è una grande tecnica fino a quando si limita la dimensione delle e-mail in modo che non venga rilevata come un’anomalia da qualsiasi soluzione DLP che potrebbe guardare.

  • Meglio usato per: Pentesters che cercano di rimanere anonimi e testare le capacità di rilevamento di qualsiasi soluzione DLP in atto.
  • Piattaforme supportate: Supportato sulla maggior parte dei sistemi operativi

Srm

Srm sta per Secure remove, e toglie il fastidio, assicurando che un file sia completamente rimosso da un sistema. Come pentester, Srm è ottimo per rimuovere i file temporanei creati durante l’accesso a un sistema, se il vostro intento è quello di coprire le vostre tracce, Srm è lo strumento necessario per rimuovere qualsiasi file rootkit che può essere stato utilizzato durante il processo di exploit. Srm rimuove e riscrive sopra la posizione dei dati per garantire che tutte le tracce dei dati siano completamente cancellate dal sistema. Meglio di tutto, è un programma a riga di comando che è veloce da impostare e utilizzare.

  • Meglio usato per: cancellazione permanente di file, che nemmeno il software forense può recuperare.
  • Piattaforme supportate: Unix and Windows

Catfish

Catfish is a pentesting tool that is used by many to quickly search for specific files that tend to contain sensitive data or can provide them with additional access (like a password file). Catfish allows the end-user to explore a system for any files containing a particular string within its name. It is simple but highly effective at what it does.

  • Best Used For Quick file name searching on a machine.
  • Supported Platforms: Linux based OS

Performing penetration tests is an essential part of verifying that systems are secure. Using the right penetration testing tools saves time and helps to improve your overall security posture.