24 Ferramentas Essenciais para Teste de Penetração

Teste de Penetração tornou-se uma parte essencial do processo de verificação de segurança. Embora seja ótimo que existam muitas ferramentas de teste de penetração para escolher, com tantas que desempenham funções similares, pode se tornar confuso quais ferramentas fornecem o melhor valor para o seu tempo.

Vamos rever algumas das melhores ferramentas de pentesting disponíveis para pentesters hoje e organizá-las por categoria.

  • Ferramentas para Exploração e Coleta de Informações
  • Ferramentas para Credenciais e Wireless
  • Ferramentas para Aplicações Web e Shells
  • Ferramentas para Vulnerabilidades
  • Ferramentas para Engenharia Reversa
  • Penetração Adicional Ferramentas de teste

Ferramentas de teste de penetração

Teste de penetração Lista de ferramentas de uso

Enquanto as ferramentas de teste de penetração são normalmente usadas no contexto de uma avaliação de segurança maior de uma rede ou serviço, não há nada que impeça os administradores de sistemas ou desenvolvedores de implantar exatamente as mesmas ferramentas para validar a força de seu próprio trabalho.

Top Pentesting Tools

Below é uma lista das melhores ferramentas de pentesting para lidar com diferentes tarefas de testes de penetração. Também incluímos o que cada ferramenta é melhor utilizada e em quais plataformas elas são suportadas.

Ferramentas de pentesting para coleta de informações: PowerShell-Suite, Zmap, Xray, SimplyEmail

Powershell-Suite

O PowerShell-suite é uma coleção de scripts PowerShell que extraem informações sobre os handles, processos, DLLs, e muitos outros aspectos das máquinas Windows. Através da criação de scripts em conjunto, você pode navegar rapidamente e verificar quais sistemas em uma rede são vulneráveis à exploração.

  • Melhor Utilizado Para: Tarefas facilmente automatizadas para descobrir recursos fracos e exploráveis em uma rede.
  • Plataformas suportadas: Windows

Zmap

Zmap é um scanner de rede leve que é capaz de digitalizar tudo, desde uma rede doméstica até toda a Internet. Este scanner de rede gratuito é melhor usado para reunir detalhes básicos sobre uma rede. Se você tiver apenas um intervalo de IP para sair, use para obter um lay of the land rapidamente.

  • Melhor usado para a coleta de informações e triagem inicial do cenário de ataque.
  • Plataformas suportadas: O Zmap é suportado em várias plataformas Linux e macOS

Xray

Xray é uma excelente ferramenta de mapeamento de rede que usa o framework OSINT para ajudar a orientar suas táticas. Xray usa listas de palavras, solicitações DNS e quaisquer chaves de API para ajudar a identificar portas abertas em uma rede do exterior olhando para dentro.

  • Melhor Usado Para: Pentesters encarregados de obter acesso a uma rede sem ajuda
  • Plataformas suportadas: Linux e Windows

SimplyEmail

SimplyEmail é uma ferramenta de reconhecimento de e-mail usada para ajudar a reunir informações associadas encontradas na Internet com base no endereço de e-mail de alguém. O SimplyEmail é baseado na solução do harvester e trabalha para pesquisar na internet por quaisquer dados que possam ajudar a fornecer inteligência em torno de qualquer endereço de email.

  • Melhor Usado Para Pentesters que procuram criar listas de contas para compromissos de testes empresariais.
  • Plataformas suportadas: Docker, Kali, Debian, Ubuntu, macOS

Ferramentas de teste de penetração para credenciais e wireless: Wireshark, Hashcat, John the Ripper, Hydra, Aircrack-ng

Wireshark

Wireshark é provavelmente o analisador de protocolo de rede mais amplamente utilizado em todo o mundo. O tráfego de rede capturado via Wireshark pode mostrar quais protocolos e sistemas estão ao vivo, quais contas estão mais ativas e permitir que os atacantes interceptem dados sensíveis.

  • Melhor Utilizado Para visibilidade de rede de nível profundo nas comunicações.
  • Plataformas suportadas: Windows, Linux, macOS, Solaris

Hashcat

Hashcat é uma das ferramentas de recuperação de senhas mais rápidas até o momento. Ao baixar a versão da Suite, você tem acesso à ferramenta de recuperação de senhas, um gerador de palavras e um elemento de cracking de senhas. Dicionário, combinação, força bruta, baseado em regras, caixa de alternância e ataques de senha híbrida são totalmente suportados. O melhor de tudo é que o hashcat tem uma ótima comunidade online para ajudar a suportar a ferramenta com patching, uma página WiKi e walkthroughs.

  • Melhor Usado Para Pentesters Up e próximos ou especialistas em recuperação de sistemas que procuram a melhor ferramenta de recuperação de senhas para colocar uma reivindicação em seus negócios.
  • Plataformas Suportadas: Linux, Windows, e macOS

John the Ripper

John the Ripper é a ferramenta original de quebra de senha. Seu único propósito é encontrar senhas fracas em um determinado sistema e expô-las. John the Ripper é uma ferramenta de pentesting que pode ser usada tanto para uma perspectiva de segurança como para uma perspectiva de conformidade. John é famoso por sua habilidade de expor senhas fracas em um curto período de tempo rapidamente.

  • Melhor Usado Para: Quebra de senha para novatos
  • Plataformas suportadas: Windows, Unix, MacOS, Windows

Hydra

Hydra é outra ferramenta de cracking de senha, mas com uma torção. Hydra é a única ferramenta de craqueamento de senhas que suporta múltiplos protocolos e conexões paralelas de uma só vez. Esta característica permite que um testador de penetração tente rachar numerosas senhas em sistemas diferentes ao mesmo tempo sem perder a conexão se não for vencido.

  • Melhor Usado Para: Quebra de senha para profissionais
  • Plataformas suportadas: Linux, Windows, Solaris, macOS

Aircrack-ng

Aircrack-ng é uma ferramenta de segurança de rede sem fio que é um pacote completo para testes de penetração. O Aircrack-ng tem quatro funções primárias que o tornam o mais destacado em sua classe; Ele faz monitoramento de pacotes de rede, ataque através de injeção de pacotes, teste de capacidades WiFi, e finalmente, craqueamento de senha.

  • Melhor Usado Para usuários pesados de linha de comando que preferem ataques por script ou medidas de defesa.
  • Plataformas suportadas: Windows, OS X Solaris, Linux

Ferramentas de teste de conteúdo para aplicações web e shells: Burp Suite, Metasploit, Nikto, Fuzzdb

Burp Suite

Para aplicações web de pentesting, Burp Suite é a sua ferramenta de go-to. Incorporando não apenas varredura de vulnerabilidades, mas também serviços de captura e injeção de comandos totalmente Proxy. Burps UI é totalmente otimizado para o profissional de trabalho com perfis incorporados para permitir que você salve suas configurações em uma base por trabalho.

  • Melhor Utilizado Para profissionais da Empresa responsáveis pela segurança de aplicações
  • Plataformas Suportadas: Windows, macOS e Linux

Metasploit

Comparável ao Burp Suite, Metasploit começou como uma solução open-source e ganhou alguma tração ao longo dos anos. Algumas das tarefas que podem ser realizadas no Metasploit a partir de uma perspectiva pentesting incluem varredura de vulnerabilidades, escuta, exploração de vulnerabilidades conhecidas, coleta de evidências, e relatórios de projetos.

  • Melhor Usado Para Pentesters gerenciando várias empresas diferentes ao mesmo tempo ou que tenham várias aplicações a serem testadas.
  • Plataformas Suportadas: Windows, macOS, e Linux

Nikto

Nikto é uma solução de digitalização de aplicações web com muito barulho e orgulho. É open-source e contém recursos como um scanner de servidor web, uma lista pré-empacotada de arquivos potencialmente perigosos e um verificador de erros de configuração também. Nikto não é furtivo, nem tenta ser; ele não tenta esconder sua presença, mas fará o trabalho.

  • Melhor Utilizado Para Pentesters Empresariais ou SOCs que tenham a permissão completa para digitalizar sistemas num exercício do tipo purple team. Melhor usado para ajudar a construir o monitoramento em torno da atividade de escaneamento dentro de um ambiente SOC.
  • Plataformas suportadas: Windows e Linux

Fuzzdb

Fuzzdb é um tipo especial de ferramenta de teste de penetração, pois contém cargas úteis de ataque pré-construídas para rodar contra aplicações web para descobrir se as vulnerabilidades são genuinamente exploráveis. Além de ser capaz de simular padrões de ataque, o Fuzzdb pode executar varreduras de descoberta e realizar análises nas respostas recebidas dessas varreduras para restringir melhor o foco de onde as vulnerabilidades existem.

  • Melhor usado para profissionais de Pentesting que são contratados para tentar explorar as vulnerabilidades.
  • Plataformas suportadas: Windows, Linux, e macOS

Ferramentas de teste de penetração para vulnerabilidades: NMAP, sqlmap, MobSF, Linux-Exploit-Suggester

NMAP/ZenMap

NMAP é um melhor amigo dos pentesters. Esta ferramenta de mapeamento de segurança de rede lhe dá uma rápida olhada nas portas abertas em qualquer rede. Os comandos NMAP permitem que você se informe sobre a viabilidade de vulnerabilidades específicas de nível de rede. O NMAP também tem uma interface gráfica amigável chamada ZenMap que é fácil de usar para qualquer nível de habilidade. O NMAP também vem com uma ferramenta de depuração, uma ferramenta de comparação para comparar resultados de scan, e uma ferramenta de geração de pacotes também.

  • Melhor Usado Para: Todos os pentesters de nível de habilidade ou profissionais de segurança para validar e testar o gerenciamento de vulnerabilidades.
  • Plataformas suportadas: Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, e Amiga

sqlmap

Sqlmap é uma ferramenta de penetração de código aberto que ajuda a trazer validade a possíveis falhas de injeção SQL que podem afetar seus servidores de banco de dados. Esta ferramenta de teste automatizado vem com uma série de recursos detalhados, incluindo a impressão digital de DB, comandos remotos e seu mecanismo de detecção.

  • Melhor Usado Para Especialistas Pentesters focando estritamente na exploração de bases de dados.
  • Plataformas suportadas: MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase e SAP MaxDB

MobSF

Para a descoberta de vulnerabilidades de plataformas móveis, MobSF é a sua ferramenta. Esta ferramenta de hacking é uma plataforma tudo em uma para testes com caneta e descoberta de vulnerabilidades via análise estática e dinâmica de aplicativos. O MobSF também possui APIs REST embutidas para fornecer uma experiência integrada ao seu pipeline de desenvolvimento. ModSF é, em última análise, um scanner de vulnerabilidades para aplicativos móveis.

  • Melhor usado para o pentesting de vulnerabilidade de aplicativos móveis corporativos ou individuais.
  • Plataformas suportadas: Android, iOS, e Windows

Linux-Exploit-Suggester

Linux-Exploit-Suggester é uma excelente ferramenta para testes de segurança em tempo real de sistemas Linux sem lidar com a sobrecarga de um scanner de vulnerabilidades. O LES foi criado para que os administradores de sistemas tenham uma rápida noção do sistema. Baseado na sua compatibilidade leve, o LES é um excelente catálogo de vulnerabilidades para os pentesters que procuram obter uma visão rápida da configuração de um sistema, sem criar muito ruído através do consumo de recursos.

  • Melhor Usado Para: Pentesters para rapidamente encontrar um hospedeiro em potencial que seja vulnerável para começar a fazer um exploit sem chamar muita atenção para si mesmos.
  • Plataformas suportadas: Linux

Ferramentas de Pentesting para engenharia reversa: Apktool, Resource Hacker, IDA, Radare

Apktool

Apktool é para aqueles Pentesters ou pesquisadores de segurança que estão tentando fazer engenharia reversa de malware para determinar uma forma de melhor proteção contra ele. O Apktool suporta apenas aplicações andróides de terceiros. O conjunto de recursos do Apktool inclui ser capaz de desmontar e remontar para a forma original, depuração e ajuda para automatizar tarefas repetitivas.

  • Melhor Usado Para Pentesters que procuram criar uma carga útil específica para uma aplicação androide de uma empresa ou pesquisadores de segurança que procuram encontrar uma correção para uma vulnerabilidade androide conhecida.
  • Plataformas suportadas: Android

Hacker de Recursos

Hacker de Recursos é um editor de arquivos específico do windows que permite a qualquer um descompilar um arquivo do windows e recompilá-lo posteriormente. O ótimo desta ferramenta de engenharia reversa é que ela vem com uma interface GUI que facilita a aprendizagem e o uso para os pentesters iniciantes.

  • Best Used For Novice file editor for windows files.
  • Plataformas Suportadas: Windows

IDA

IDA is the Kleenex of disassembler tools as it is widely supported and used in commercial validation testing. IDA is interactive as a disassembler as well as a debugger, thus providing you with a whole solution as a professional. Best of all, it supports all major OS system types.

  • Best Used For Professional level malware disassembly.
  • Supported Platforms: Windows, Linux, macOS

Radare

Lastly, we have Radare, which is one of the most widely accepted and versatile disassembly tools available. Some of its features include multiple OS and mobile OS support, file system forensics, data carving capabilities, and visualizing data structures.

  • Melhor Utilizado Para: pentesters experientes que possuem um vasto conhecimento de múltiplas plataformas.
  • Supported Platforms: Linux, *BSD, Windows, OSX, Android, iOS, Solaris e Haiku

Email ou Chat Software

Se estiver disponível para você, a melhor maneira de enviar dados comprometidos é através da conta que você comprometeu em primeiro lugar. Na maioria das vezes você terá a capacidade de usar a conta do usuário para enviar e-mails ou você pode tentar usar a solução de bate-papo empresarial instalada para alcançar o mesmo resultado. Para pentesters que tentam permanecer anônimos, esta é uma ótima técnica, desde que você limite o tamanho dos e-mails para que não seja detectada como uma anomalia por qualquer solução DLP que possa estar observando.

  • Melhor Usado Para: Pentesters tentando permanecer anônimos e testar as capacidades de detecção de qualquer solução DLP em vigor.
  • Plataformas suportadas: Suportado na maioria dos OS

Srm

Srm significa Remoção segura, e elimina os problemas, assegurando que um arquivo é totalmente removido de um sistema. Como um pentester, Srm é ótimo para remover arquivos temporários criados enquanto se acessa um sistema, Se sua intenção é cobrir seus rastros, Srm é a ferramenta necessária para remover qualquer arquivo rootkit que possa ter sido usado durante o processo de exploit. Srm remove e reescreve a localização dos dados para garantir que todos os vestígios dos dados sejam completamente apagados do sistema. O melhor de tudo, é um programa de linha de comando que é rápido de configurar e usar.

  • Melhor Utilizado Para: eliminação permanente de ficheiros, nem sequer o software forense consegue recuperar.
  • Plataformas suportadas: Unix and Windows

Catfish

Catfish is a pentesting tool that is used by many to quickly search for specific files that tend to contain sensitive data or can provide them with additional access (like a password file). Catfish allows the end-user to explore a system for any files containing a particular string within its name. It is simple but highly effective at what it does.

  • Best Used For Quick file name searching on a machine.
  • Supported Platforms: Linux based OS

Performing penetration tests is an essential part of verifying that systems are secure. Using the right penetration testing tools saves time and helps to improve your overall security posture.