24 Essential Penetration Testing Tools
ペネトレーションテストは、セキュリティ検証のプロセスにおいて不可欠なものとなっている。 多くの侵入テスト ツールから選択できるのは素晴らしいことですが、似たような機能を持つものが多すぎて、どのツールが時間に対して最高の価値を提供してくれるのかわからなくなることがあります。
私たちは、現在ペンテスターが利用できる最高のペンテスト ツールをいくつかレビューし、カテゴリー別に整理します。
Get the Free Pen Testing Active Directory Environments EBook
- 悪用と情報収集のためのツール
- 認証とワイヤレスのためのツール
- ウェブアプリとシェルのためのツール
- 脆弱性のためのツール
- Reverse Engineering のツール
- Add Additional Penetration(追加の侵入)
侵入テスト ツールの最適な使用方法
侵入テスト ツールは通常、ネットワークまたはサービスのより大きなセキュリティ評価というコンテキストで使用されます。 システム管理者や開発者が自分の仕事の強さを検証するために、全く同じツールを導入することを妨げるものは何もありません。
トップ ペンテスト ツール
以下は、異なる侵入テストのタスクに取り組むためのベスト ペンテスト ツールのリストです。
PowerShell-Suite
ハンドル、プロセス、DLL、および Windows マシンの他の多くの側面に関する情報を抽出する PowerShell スクリプトのコレクションです。 特定のタスクを一緒にスクリプト化することにより、ネットワーク上のどのシステムがエクスプロイトに対して脆弱であるかを迅速にナビゲートし、チェックすることができます。
- 最もよく使われる用途。 ネットワーク上の脆弱なエクスプロイト可能な資産を発見するためのタスクを簡単に自動化する。
- サポートされているプラットフォーム。
Zmap
Zmap は、ホーム ネットワークからインターネット全体まですべてをスキャンできる、軽量なネットワーク スキャナーです。 この無料のネットワーク スキャナーは、ネットワークに関する基本的な詳細を収集するために使用するのが最適です。 IP アドレスの範囲しかわからない場合、その場所の状況をすばやく把握するために使用します。
- 最適な使用方法 攻撃状況の情報収集と初期トリアージに使用します。
- サポートされているプラットフォーム。 Zmap はさまざまな Linux プラットフォームと macOS でサポートされています
Xray
Xray は、戦術を導くために OSINT フレームワークを使用する、優れたネットワーク マッピング ツールです。 Xray は、ワードリスト、DNS リクエスト、および任意の API キーを使用して、外部から見てネットワーク上のオープン ポートを識別するのに役立ちます。
- 最適な使用例。 誰の助けも借りずにネットワークにアクセスすることを課せられたペンテスター
- サポートされているプラットフォーム。 Linux および Windows
SimplyEmail
SimplyEmail は、誰かの電子メールアドレスに基づいてインターネット上で見つかった関連情報を収集するために使用される電子メール リコン ツールです。 SimplyEmail は Harvester ソリューションに基づいており、任意の電子メール アドレスに関する情報を提供するのに役立つあらゆるデータをインターネット上で検索するために動作します。
- 企業向けテストのためにアカウント リストを作成する Pentesters に最適です。
- サポートされているプラットフォーム。 Docker、Kali、Debian、Ubuntu、macOS
Wireshark
おそらく世界中で最も広く使われているネットワーク プロトコル アナライザーと言えるでしょう。 Wireshark を介してキャプチャされたネットワーク トラフィックは、どのプロトコルやシステムがライブであるか、どのアカウントが最もアクティブであるか、攻撃者が機密データを傍受できるようにするかなどを示すことができます。
- 最適な用途 通信に対する深いレベルでのネットワーク可視化。
- サポートされているプラットフォーム。 Windows、Linux、macOS、Solaris
Hashcat
Hashcat は、これまでで最速のパスワード回復ツールの 1 つです。 Suite 版をダウンロードすると、パスワード回復ツール、単語ジェネレーター、およびパスワード クラック要素にアクセスできます。 辞書、組み合わせ、ブルートフォース、ルールベース、トグルケース、およびハイブリッドパスワード攻撃はすべて完全にサポートされています。 そして何より、hashcatは、パッチ、WiKiページ、ウォークスルーでツールをサポートするための素晴らしいオンラインコミュニティを持っています。
- 最適な用途 新進気鋭のペンテスターやシステム復旧スペシャリストが、ビジネスで主張するための最高のパスワード復旧ツールを探している場合。
- サポートされているプラットフォーム。 Linux、Windows、および macOS
John the Ripper
John the Ripper は、オリジナルのパスワード クラッキング ツールです。 その唯一の目的は、与えられたシステム上で弱いパスワードを見つけ、それを公開することです。 John the Ripper は、セキュリティとコンプライアンスの両方の観点で使用できるペンテスト ツールです。 Johnは、短い時間枠の中で弱いパスワードを素早く暴露する能力で有名です。
- 最もよく使われる用途。 初心者のためのパスワードクラッキング
- サポートされているプラットフォーム。 Windows、Unix、macOS
Hydra
Hydra はもうひとつのパスワード クラッキング ツールですが、ひねりが効いています。 Hydra は、複数のプロトコルと並列接続を一度にサポートする唯一のパスワード ペントテスト ツールです。 この機能により、侵入テスト担当者は、打ち負かされない限り、接続を失うことなく、異なるシステム上で同時に多数のパスワードのクラックを試みることができるようになります。
- 最もよく使われる用途。 プロフェッショナルのためのパスワードクラッキング
- サポートされているプラットフォーム。 Linux、Windows、Solaris、macOS
Aircrack-ng
Aircrack-ng は、侵入テストのためのオールインワン パッケージである無線ネットワーク セキュリティ ツールです。 ネットワーク パケットの監視、パケット インジェクションによる攻撃、WiFi 機能のテスト、そして最後にパスワード クラッキングです。
- 攻撃や防御策をスクリプトで実行したい、コマンドラインのヘビーユーザーに最適です。
- サポートされているプラットフォーム。 Windows、OS X Solaris、Linux
Burp Suite
ウェブ アプリケーションのペンテスティングには、Burp Suite が最適なツールです。 脆弱性スキャンだけでなく、完全なプロキシ キャプチャとコマンド インジェクション サービスも組み込んでいます。 Burps の UI は、プロフェッショナルのために最適化されており、ジョブごとに設定を保存できるビルトインプロファイルが用意されています。
- アプリケーションセキュリティを担当する企業プロフェッショナルに最適
- サポートされているプラットフォームです。 Windows、macOS、および Linux
Metasploit
Burp Suite と同様に Metasploit はオープンソースのソリューションとして始まり、長年にわたって一定の支持を得てきました。 ペンテストの観点から Metasploit で達成できるタスクには、脆弱性のスキャン、リスニング、既知の脆弱性の悪用、証拠の収集、およびプロジェクトのレポートなどがあります。
- 複数の異なる会社を一度に管理する Pentesters や、テストする複数のアプリケーションを持っている場合に最適です。
- サポートされているプラットフォーム。 Windows、macOS、および Linux
Nikto
Nikto は派手で誇り高い Web アプリケーション スキャン ソリューションです。 オープン ソースであり、Web サーバー スキャナー、潜在的に危険なファイルのプリパッケージ リスト、および設定ミス チェッカーなどの機能も備えています。 Niktoはステルスではなく、またその存在を隠そうとするわけでもありませんが、仕事はきちんとこなします。
- 企業ペンテスターまたは SOC が、パープル チーム タイプの演習でシステムをスキャンする完全な許可を持っている場合に最適です。 SOC 環境内のスキャン活動に関する監視を構築するのに最適な方法です。
- サポートされているプラットフォーム。
Fuzzdb
Fuzzdb は特別な種類の侵入テスト ツールであり、Web アプリケーションに対して実行し、脆弱性が本当に利用可能かどうかを発見するための、あらかじめ組み込まれた攻撃ペイロードを含みます。 攻撃パターンをシミュレートできることに加え、Fuzzdb は発見スキャンを実行し、これらのスキャンから受け取った応答について分析を行い、脆弱性が存在する場所をよりよく絞り込むことができます。
- 最も適した用途:脆弱性の悪用を試みるために雇われるペンテストのプロたち。
- サポートされているプラットフォーム。 Windows、Linux、および macOS
NMAP/ZenMap
NMAP はペンテステストのベスト フレンドです。 このネットワーク セキュリティ マッピング ツールにより、任意のネットワーク上のオープン ポートをすばやく見ることができます。 NMAP コマンドは、特定のネットワーク レベルの脆弱性の実現可能性を掘り下げることを可能にします。 NMAPは、ZenMapと呼ばれるフレンドリーなGUIインターフェースを持っており、どんなスキルレベルでも簡単に使用することができる。 NMAPには、デバッグツール、スキャン結果を比較するための比較ツール、パケット生成ツールも付属しています。
- 最適な使用対象。 すべてのスキルレベルのペンテスターまたはセキュリティ専門家が、脆弱性管理を検証およびテストする。
- サポートされているプラットフォーム。 Linux、Microsoft Windows、FreeBSD、OpenBSD、Solaris、IRIX、Mac OS X、HP-UX、NetBSD、Sun OS、および Amiga
sqlmap
Sqlmap はオープンソースの侵入ツールで、お使いのデータベース サーバーに影響を及ぼす可能性がある SQL インジェクション欠陥を有効化するために使用されます。 この自動テスト ツールには、DB フィンガープリント、リモート コマンド、およびその検出エンジンなど、多数の詳細な機能が付属しています。
- データベースのエクスプロイトに厳密に焦点を当てたエキスパート ペンテスターに最適な使用法です。
- サポートされているプラットフォームは次のとおりです。 MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2、SQLite、Firebird、Sybase および SAP MaxDB
MobSF
モバイル プラットフォームの脆弱性発見には MobSF は最適なツールです。 このハッキング ツールは、静的および動的なアプリケーション分析によるペン テストと脆弱性発見のためのオール イン ワン プラットフォームです。 MobSF には REST API が組み込まれており、開発パイプラインに統合されたエクスペリエンスを提供します。 ModSFは、究極的には、モバイルアプリケーションのための脆弱性スキャナです。
- 企業または個人のモバイルアプリケーションの脆弱性ペンテストのために最適です。
- サポートされているプラットフォーム。
Linux-Exploit-Suggester
Linux-Exploit-Suggester は、強力な脆弱性スキャナーのオーバーヘッドを扱うことなく Linux システムのオンザフライ セキュリティ テストを行うための優れたツールです。 LES は、システム管理者が脆弱性を迅速に把握するために作成されました。 LES は、その軽量な互換性に基づいて、リソースの消費による大きなノイズを発生させずに、システム構成の概要を素早く把握したいペンテスタにとって、素晴らしい脆弱性カタログです。
- 最もよく使われる用途。 ペンテスターが、自分自身にあまり注意を向けることなく、脆弱性のある潜在的なホストをすばやく見つけ、エクスプロイトを開始できるようにする。
- サポートされているプラットフォーム。 Linux
Apktool
Apktool は、マルウェアからよりよく保護する方法を決定するために、リバース エンジニアリングを試みる Pentesters またはセキュリティ研究者のためのものです。 Apktool は、サードパーティのアンドロイド アプリケーションのみをサポートします。 Apktoolの機能セットには、分解して元のフォームに再アセンブルすることができ、デバッグと反復的なタスクを自動化するための支援が含まれています。
- 最高の用途は、企業のアンドロイド アプリケーションに固有のカスタム ペイロードを作成するペンテスターや、既知のアンドロイド脆弱性の修正を見つけるセキュリティ研究者のために使用します。
- サポートされているプラットフォーム。 Android
Resource Hacker
Resource Hacker は、誰でも Windows ファイルをデコンパイルして、後で再コンパイルできる Windows 固有のファイル エディターです。 このリバース エンジニアリング ツールの素晴らしいところは、初心者のペンテスターでも簡単に学習して使用できる GUI インターフェイスが付属していることです。
- Best Used For Novice file editor for windows files.
- サポートされているプラットフォームは次のとおりです。 Windows
IDA
IDA is the Kleenex of disassembler tools as it is widely supported and used in commercial validation testing. IDA is interactive as a disassembler as well as a debugger, thus providing you with a whole solution as a professional. Best of all, it supports all major OS system types.
- Best Used For Professional level malware disassembly.
- Supported Platforms: Windows, Linux, macOS
Radare
Lastly, we have Radare, which is one of the most widely accepted and versatile disassembly tools available. Some of its features include multiple OS and mobile OS support, file system forensics, data carving capabilities, and visualizing data structures.
- 最高の使用対象:複数のプラットフォームに関する膨大な知識を持つ、経験豊富なペンテスト。
- Supported Platforms: Linux、*BSD、Windows、OSX、Android、iOS、Solaris、Haiku
電子メールまたはチャット ソフトウェア
それが利用可能であれば、最初に侵害したアカウントを通じて、侵害したデータを送信する最善の方法と言えます。 ほとんどの場合、ユーザーのアカウントを使用して電子メールを送信する機能がありますし、インストールされているエンタープライズ チャット ソリューションを使用して、同じ結果を達成することもできます。 ペンテスターが匿名性を保つために、メールのサイズを制限し、監視しているDLPソリューションによって異常として検出されないようにする限り、これは素晴らしいテクニックです。
- 最適な使用例。 匿名のまま、あらゆる DLP ソリューションの検出機能をテストしようとするペンテスター。
- サポートされているプラットフォーム。
Srm
Srm は Secure remove の略で、ファイルがシステムから完全に削除されるようにすることで、面倒な作業を省くことができます。 Pentester として、Srm はシステムへのアクセス中に作成された一時ファイルを削除するのに最適です。また、追跡を隠すことが目的なら、Srm はエクスプロイト プロセス中に使用されたかもしれないルートキット ファイルを削除するために必要なツールです。 Srmは、データの痕跡がシステムから完全に消去されるように、データ位置の上に削除と書き換えを行います。 何より、コマンドライン・プログラムなので、セットアップと使用が迅速に行えます。
- 最適な用途: フォレンジック ソフトでも復元できないような、永久的なファイル削除。
- サポートされているプラットフォーム。 Unix and Windows
Catfish
Catfish is a pentesting tool that is used by many to quickly search for specific files that tend to contain sensitive data or can provide them with additional access (like a password file). Catfish allows the end-user to explore a system for any files containing a particular string within its name. It is simple but highly effective at what it does.
- Best Used For Quick file name searching on a machine.
- Supported Platforms: Linux based OS
Performing penetration tests is an essential part of verifying that systems are secure. Using the right penetration testing tools saves time and helps to improve your overall security posture.