24 Essential Penetration Testing Tools

Testy penetracyjne stały się istotną częścią procesu weryfikacji bezpieczeństwa. Chociaż to świetnie, że istnieje wiele narzędzi do testów penetracyjnych do wyboru, z tak wieloma, które wykonują podobne funkcje, może stać się mylące, które narzędzia zapewniają najlepszą wartość dla Twojego czasu.

Zamierzamy przejrzeć niektóre z najlepszych narzędzi pentestingowych dostępnych obecnie dla pentesterów i uporządkować je według kategorii.

  • Narzędzia do eksploracji i zbierania informacji
  • Narzędzia do poświadczeń i sieci bezprzewodowych
  • Narzędzia do aplikacji internetowych i powłok
  • Narzędzia do podatności
  • Narzędzia do inżynierii wstecznej
  • Dodatkowe narzędzia Narzędzia do testowania penetracyjnego

Ways to Best Use Penetration Testing Tools

Lista zastosowań narzędzi do testowania penetracyjnego

Pomimo, że narzędzia do testowania penetracyjnego są zazwyczaj używane w kontekście większej oceny bezpieczeństwa sieci lub usług, nic nie stoi na przeszkodzie, aby administratorzy i programiści korzystali z tych samych narzędzi w celu sprawdzenia siły swojej własnej pracy.

Top Pentesting Tools

Poniżej znajduje się lista najlepszych narzędzi pentestingowych do różnych zadań związanych z testami penetracyjnymi. Uwzględniliśmy również to, do czego każde z narzędzi jest najlepiej wykorzystywane i na jakich platformach jest wspierane.

Narzędzia pentestingowe do zbierania informacji: PowerShell-Suite, Zmap, Xray, SimplyEmail

Powershell-Suite

Powershell-suite to zbiór skryptów PowerShell, które wydobywają informacje o uchwytach, procesach, DLL-ach i wielu innych aspektach maszyn Windows. Skryptując określone zadania, można szybko nawigować i sprawdzać, które systemy w sieci są podatne na exploity.

  • Najlepiej wykorzystać do: Łatwa automatyzacja zadań w celu wykrycia słabych zasobów w sieci, które można wykorzystać.
  • Obsługiwane platformy: Windows

Zmap

Zmap to lekki skaner sieciowy, który jest zdolny do skanowania wszystkiego, od sieci domowej do całego Internetu. Ten darmowy skaner sieciowy jest najlepiej używany do zbierania podstawowych szczegółów na temat sieci. Jeśli masz tylko zakres IP, użyj go, aby szybko zorientować się w sytuacji.

  • Najlepiej nadaje się do zbierania informacji i wstępnego rozpoznania terenu ataku.
  • Obsługiwane platformy: Zmap jest obsługiwany na różnych platformach Linux i macOS

Xray

Xray to doskonałe narzędzie do mapowania sieci, które wykorzystuje ramy OSINT, aby pomóc w prowadzeniu swojej taktyki. Xray wykorzystuje listy słów, żądania DNS i wszelkie klucze API, aby pomóc w identyfikacji otwartych portów w sieci z zewnątrz.

  • Najlepsze zastosowanie dla: Pentesterzy, których zadaniem jest uzyskanie dostępu do sieci bez pomocy
  • Obsługiwane platformy: Linux i Windows

SimplyEmail

SimplyEmail to narzędzie do rozpoznawania poczty elektronicznej używane do pomocy w zbieraniu powiązanych informacji znalezionych w Internecie na podstawie czyjegoś adresu e-mail. SimplyEmail jest oparty na rozwiązaniu harvestera i działa w celu przeszukiwania Internetu w poszukiwaniu wszelkich danych, które mogą pomóc w zapewnieniu inteligencji wokół danego adresu e-mail.

  • Najlepsze zastosowanie dla Pentesterów poszukujących listy kont do testowania w przedsiębiorstwach.
  • Obsługiwane platformy: Docker, Kali, Debian, Ubuntu, macOS

Testy penetracyjne Narzędzia do testów poświadczeń i sieci bezprzewodowych: Wireshark, Hashcat, John the Ripper, Hydra, Aircrack-ng

Wireshark

Wireshark jest prawdopodobnie najczęściej używanym analizatorem protokołów sieciowych na całym świecie. Ruch sieciowy przechwycony za pomocą Wiresharka może pokazać, jakie protokoły i systemy są aktywne, jakie konta są najbardziej aktywne, a także umożliwić napastnikom przechwycenie poufnych danych.

  • Najlepiej nadaje się do wglądu w komunikację w sieci na głębokim poziomie.
  • Obsługiwane platformy: Windows, Linux, macOS, Solaris

Hashcat

Hashcat to jedno z najszybszych dotychczasowych narzędzi do odzyskiwania haseł. Pobierając wersję Suite, masz dostęp do narzędzia do odzyskiwania haseł, generatora słów oraz elementu do łamania haseł. Słowniki, kombinacje, brute-force, oparte na regułach, toggle-case, i ataki hybrydowe hasła są w pełni obsługiwane. Najlepsze ze wszystkiego jest to, że hashcat posiada wspaniałą społeczność online, która pomaga wspierać narzędzie za pomocą łatek, strony WiKi i przewodników.

  • Najlepiej nadaje się dla początkujących pentesterów lub specjalistów od odzyskiwania systemów, którzy szukają najlepszego narzędzia do odzyskiwania haseł, aby zaistnieć w swojej branży.
  • Obsługiwane platformy: Linux, Windows i macOS

John the Ripper

John the Ripper to oryginalne narzędzie do łamania haseł. Jego jedynym celem jest znalezienie słabych haseł w danym systemie i ujawnienie ich. John the Ripper jest narzędziem pentestingowym, które może być używane zarówno z punktu widzenia bezpieczeństwa, jak i zgodności z przepisami. John jest znany ze swojej zdolności do szybkiego ujawniania słabych haseł w krótkim czasie.

  • Najlepsze zastosowanie dla: Łamanie haseł dla nowicjuszy
  • Obsługiwane platformy: Windows, Unix, macOS, Windows

Hydra

Hydra to kolejne narzędzie do łamania haseł, ale z twistem. Hydra jest jedynym narzędziem do pentestingu haseł, które obsługuje wiele protokołów i równoległych połączeń jednocześnie. Ta cecha pozwala testerowi penetracyjnemu próbować złamać wiele haseł w różnych systemach w tym samym czasie bez utraty połączenia, jeśli nie zostanie pokonany.

  • Najlepsze zastosowanie dla: Łamanie haseł dla profesjonalistów
  • Obsługiwane platformy: Linux, Windows, Solaris, macOS

Aircrack-ng

Aircrack-ng to narzędzie do zabezpieczania sieci bezprzewodowych, które jest pakietem all in one do testów penetracyjnych. Aircrack-ng posiada cztery podstawowe funkcje, które czynią go ostatecznym wyróżnikiem w swojej klasie; monitoruje pakiety sieciowe, atakuje poprzez wstrzykiwanie pakietów, testuje możliwości WiFi i wreszcie łamie hasła.

  • Najlepiej nadaje się dla użytkowników korzystających z wiersza poleceń, którzy wolą oskryptować ataki lub środki obrony.
  • Obsługiwane platformy: Windows, OS X Solaris, Linux

Narzędzia pentestingowe dla aplikacji webowych i powłok: Burp Suite, Metasploit, Nikto, Fuzzdb

Burp Suite

Do pentestingu aplikacji webowych, Burp Suite jest twoim narzędziem go-to. Zawiera nie tylko skanowanie podatności, ale również przechwytywanie Proxy i usługi wstrzykiwania poleceń. Burp UI jest w pełni zoptymalizowany dla pracującego profesjonalisty z wbudowanymi profilami, które pozwalają na zapisywanie konfiguracji dla poszczególnych zadań.

  • Najlepsze zastosowanie dla profesjonalistów Enterprise odpowiedzialnych za bezpieczeństwo aplikacji
  • Obsługiwane platformy: Windows, macOS, i Linux

Metasploit

Porównywalny do Burp Suite, Metasploit rozpoczął jako rozwiązanie open-source i zyskał pewną trakcję na przestrzeni lat. Niektóre z zadań, które można wykonać w Metasploit z perspektywy pentestingu obejmują skanowanie podatności, nasłuchiwanie, wykorzystywanie znanych podatności, zbieranie dowodów i raportowanie projektu.

  • Najlepsze zastosowanie dla pentesterów zarządzających kilkoma różnymi firmami jednocześnie lub posiadających wiele aplikacji do przetestowania.
  • Obsługiwane platformy: Windows, macOS, and Linux

Nikto

Nikto jest głośnym i dumnym rozwiązaniem do skanowania aplikacji internetowych. Jest open-source’owy i zawiera takie funkcje jak skaner serwerów internetowych, wstępnie spakowaną listę potencjalnie niebezpiecznych plików, a także narzędzie sprawdzające błędną konfigurację. Nikto nie jest ukryty, ani nie stara się być; nie stara się ukryć swojej obecności, ale wykona swoją pracę.

  • Najlepiej używany przez Pentesterów Enterprise lub SOC, którzy mają pełne uprawnienia do skanowania systemów w ramach ćwiczeń typu Purple Team. Najlepiej użyć do pomocy w budowaniu monitoringu wokół aktywności skanowania w środowisku SOC.
  • Obsługiwane platformy: Windows i Linux

Fuzzdb

Fuzzdb jest specjalnym rodzajem narzędzia do testów penetracyjnych, ponieważ zawiera wstępnie skonstruowane obciążenia do uruchamiania przeciwko aplikacjom internetowym w celu wykrycia, czy luki są rzeczywiście możliwe do wykorzystania. Oprócz możliwości symulowania wzorców ataków, Fuzzdb może uruchamiać skanowanie wykrywające i przeprowadzać analizę odpowiedzi otrzymanych z tych skanowań, aby lepiej zawęzić obszar występowania luk.

  • Najlepiej nadaje się dla profesjonalistów zajmujących się Pentestingiem, którzy są zatrudniani do prób wykorzystania luk.
  • Obsługiwane platformy: Windows, Linux, i macOS

Narzędzia do testów penetracyjnych w poszukiwaniu podatności: NMAP, sqlmap, MobSF, Linux-Exploit-Suggester

NMAP/ZenMap

NMAP jest najlepszym przyjacielem pentesterów. To narzędzie do mapowania bezpieczeństwa sieci daje szybki wgląd w otwarte porty w dowolnej sieci. Polecenia NMAP pozwalają zagłębić się w wykonalność konkretnych podatności na poziomie sieci. NMAP posiada również przyjazny interfejs GUI o nazwie ZenMap, który jest łatwy w użyciu dla każdego poziomu umiejętności. NMAP posiada również narzędzie do debugowania, narzędzie do porównywania wyników skanowania, a także narzędzie do generowania pakietów.

  • Best Used For: Pentesterzy na każdym poziomie zaawansowania lub specjaliści ds. bezpieczeństwa do walidacji i testowania zarządzania podatnościami.
  • Obsługiwane platformy: Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS i Amiga

sqlmap

Sqlmap jest narzędziem penetracyjnym o otwartym kodzie źródłowym, które pomaga wnieść ważność do możliwych błędów SQL injection, które mogą mieć wpływ na serwery baz danych. To zautomatyzowane narzędzie do testowania posiada wiele szczegółowych funkcji, w tym DB fingerprinting, zdalne polecenia i silnik wykrywania.

  • Najlepsze zastosowanie dla ekspertów koncentrujących się na wykorzystaniu baz danych.
  • Obsługiwane platformy: MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase i SAP MaxDB

MobSF

Do odkrywania luk w zabezpieczeniach platform mobilnych, MobSF jest Twoim narzędziem. To narzędzie hakerskie jest platformą typu „wszystko w jednym” do przeprowadzania testów penetracyjnych i wykrywania podatności poprzez statyczną i dynamiczną analizę aplikacji. MobSF posiada również wbudowane API REST, aby zapewnić zintegrowane doświadczenie z Twoim potokiem programistycznym. ModSF jest ostatecznie skanerem podatności dla aplikacji mobilnych.

  • Najlepsze zastosowanie dla przedsiębiorstw lub pojedynczych aplikacji mobilnych do badania podatności.
  • Obsługiwane platformy: Android, iOS i Windows

Linux-Exploit-Suggester

Linux-Exploit-Suggester jest doskonałym narzędziem do testowania bezpieczeństwa systemów linuksowych w locie, bez konieczności korzystania z rozbudowanego skanera podatności. LES został stworzony dla administratorów systemów, aby szybko zorientować się w sytuacji. Bazując na swojej lekkiej kompatybilności, LES jest świetnym katalogiem podatności dla pentesterów chcących uzyskać szybki przegląd konfiguracji systemu, bez generowania zbyt dużego hałasu poprzez zużycie zasobów.

  • Best Used For: Pentesterów do szybkiego znalezienia potencjalnego hosta, który jest podatny na atak, aby rozpocząć tworzenie exploita bez zwracania na siebie zbytniej uwagi.
  • Obsługiwane platformy: Linux

Narzędzia pentestingowe do inżynierii wstecznej: Apktool, Resource Hacker, IDA, Radare

Apktool

Apktool jest przeznaczony dla tych Pentesterów lub badaczy bezpieczeństwa, którzy próbują przeprowadzić inżynierię wsteczną złośliwego oprogramowania, aby określić sposób na lepszą ochronę przed nim. Apktool obsługuje tylko aplikacje androidowe 3rd party. Zestaw funkcji Apktool’a obejmuje możliwość demontażu i ponownego montażu do oryginalnej postaci, debugowanie i pomoc w automatyzacji powtarzających się zadań.

  • Najlepsze zastosowanie dla Pentesterów chcących stworzyć niestandardowy payload specyficzny dla aplikacji androidowej firmy lub badaczy bezpieczeństwa chcących znaleźć poprawkę dla znanej luki w Androidzie.
  • Obsługiwane platformy: Android

Resource Hacker

Resource Hacker to edytor plików specyficzny dla systemu Windows, który pozwala każdemu na dekompilację pliku Windows i ponowną kompilację w późniejszym czasie. Wspaniałą rzeczą w tym narzędziu inżynierii odwrotnej jest to, że jest ono wyposażone w interfejs GUI, który sprawia, że jest ono łatwe do opanowania i użycia dla początkujących pentesterów.

  • Best Used For Novice file editor for windows files.
  • Obsługiwane platformy: Windows

IDA

IDA is the Kleenex of disassembler tools as it is widely supported and used in commercial validation testing. IDA is interactive as a disassembler as well as a debugger, thus providing you with a whole solution as a professional. Best of all, it supports all major OS system types.

  • Best Used For Professional level malware disassembly.
  • Supported Platforms: Windows, Linux, macOS

Radare

Lastly, we have Radare, which is one of the most widely accepted and versatile disassembly tools available. Some of its features include multiple OS and mobile OS support, file system forensics, data carving capabilities, and visualizing data structures.

  • Najlepiej używać dla: doświadczonych pentesterów, którzy posiadają szeroką wiedzę na temat wielu platform.
  • Supported Platforms: Linux, *BSD, Windows, OSX, Android, iOS, Solaris i Haiku

Oprogramowanie do obsługi poczty elektronicznej lub czatu

Jeśli jest ono dostępne, najlepszym sposobem na wysłanie skompromitowanych danych jest konto, które zostało skompromitowane w pierwszej kolejności. W większości przypadków będziecie mieli możliwość użycia konta użytkownika do wysłania wiadomości e-mail lub możecie spróbować użyć zainstalowanego w firmie rozwiązania do czatu, aby osiągnąć ten sam efekt. Dla pentesterów chcących zachować anonimowość, jest to świetna technika, o ile ograniczy się rozmiar maili, tak aby nie zostały one wykryte jako anomalia przez rozwiązanie DLP, które może je obserwować.

  • Najlepsze zastosowanie dla: Pentesterzy próbujący zachować anonimowość i przetestować możliwości wykrywania wszelkich istniejących rozwiązań DLP.
  • Obsługiwane platformy: Obsługiwane na większości systemów operacyjnych

Srm

Srm oznacza Secure remove (Bezpieczne usuwanie), i eliminuje kłopot, zapewniając całkowite usunięcie pliku z systemu. Jako pentester, Srm świetnie nadaje się do usuwania plików tymczasowych utworzonych podczas uzyskiwania dostępu do systemu. Jeśli twoim zamiarem jest zatarcie śladów, Srm jest narzędziem wymaganym do usunięcia wszelkich plików rootkit, które mogły zostać użyte podczas procesu exploita. Srm usuwa i ponownie zapisuje dane nad lokalizacją, aby zapewnić, że wszystkie ślady danych są dokładnie wymazane z systemu. Co najlepsze, jest to program działający w linii poleceń, który można szybko skonfigurować i używać.

  • Best Used For: trwałe usunięcie pliku, nawet oprogramowanie kryminalistyczne nie może odzyskać.
  • Obsługiwane platformy: Unix and Windows

Catfish

Catfish is a pentesting tool that is used by many to quickly search for specific files that tend to contain sensitive data or can provide them with additional access (like a password file). Catfish allows the end-user to explore a system for any files containing a particular string within its name. It is simple but highly effective at what it does.

  • Best Used For Quick file name searching on a machine.
  • Supported Platforms: Linux based OS

Performing penetration tests is an essential part of verifying that systems are secure. Using the right penetration testing tools saves time and helps to improve your overall security posture.