Kostenlose und kostenpflichtige Pentest-Tools

Für Penetrationstests kann jedes Tool eingesetzt werden, welches als entsprechendes Werkzeug für IT-Sicherheit herangezogen werden kann. Darunter sind klassische Schwachstellen-Scanner, aber auch hoch spezialisierte Tools, die bestimmte IT-Systeme durchbrechen, IT-Infrastrukturen vollständig aufdecken oder eben der reinen Informationsbeschaffung dienen.
Ein paar dieser kostenlosen und kostenpflichtigen Pentest-Tools haben wir hier gesammelt, um Ihnen aufzuzeigen, wie diese funktionieren. Die Liste ist dabei aber keinesfalls als vollständig zu betrachten, auch weil ständig neue Pentest-Tools hinzukommen oder alte ersetzt werden. Wir haben also mehr oder weniger ein paar der bekanntesten Tools herausgesucht, die Pentester gerne verwenden, um in IT-Systeme einzudringen und Schwachstellen sowie Sicherheitslücken zu entlarven. Somit erhalten Sie einen Eindruck davon, was es derzeit auf dem Markt der Pentest-Tools gibt und was genau in diesem Bereich besonders gerne eingesetzt wird.

Acunetix ist ein leistungsstarker Schwachstellen-Scanner für Webanwendungen, der über 7.000 Schwachstellen (SQL-Injektionen, XSS, Fehlkonfigurationen, schwache Passwörter u. v. m.) erkennt. Er verfügt über eine Makro-Aufzeichnungstechnologie, die mehrstufige Bereiche und passwortgeschützte Abschnitte einer Website scannt. Acunetix automatisiert viele gängige Abfragen und erleichtert damit Penetrationstests um ein Vielfaches.

Advanced IP Scanner ist ein kostenloses Tool zur Netzwerkanalyse, das nach Möglichkeit alle Geräte im Netzwerk auflistet. Es zeigt augenblicklich freigegebene Ordner an und ermöglicht auch die Fernsteuerung von Computern über RDP und Radmin. Es ist portabel angelegt und somit sofort einsatzbereit, da es keine entsprechende Installation erfordert.

Aircrack-ng ist ideal zur Überprüfung der Sicherheit von Wi-Fi-Netzwerken. Es überwacht Datenpakete, führt Replay-Angriffe und Deauthentifizierungen durch und kann gängige WLAN-Netzwerke knacken. Überaus nützlich also, um in ein entsprechendes IT-Netzwerk einzudringen.

Arachni ist ein Open-Source-Scanner für Webanwendungen, der sich auf die Erkennung von Sicherheitslücken konzentriert. Es bietet eine flexible und modulare Architektur und kann verschiedene Angriffe wie SQL-Injections automatisiert erkennen.

 

Armitage ist eine grafische Benutzeroberfläche für das hier ebenfalls vorgestellte Metasploit Framework. Es vereinfacht die Durchführung von Penetrationstests, indem es eine leicht verständliche Oberfläche bietet, die Pentestern dabei hilft, Schwachstellen schneller zu identifizieren und gezielter auszunutzen.

Astra bietet umfassende Penetrationstests für Webanwendungen, Cloud-Umgebungen, mobile Apps und APIs an. Das Tool hebt Schwachstellen in einem benutzerfreundlichen und visuellen Dashboard hervor, was die Analyse dahin gehend noch einmal deutlich vereinfacht.

BeEF ist spezialisiert auf Penetrationstests, die sich auf Browser-Schwachstellen konzentrieren. Es ist kostenlos und bietet eine Vielzahl von Funktionen zur Identifizierung und Ausnutzung von Browser-Schwachstellen.

Die Burp Suite von PortSwigger ist ein umfangreiches Penetrationstest-Tool mit vielen Funktionen für manuelle Tests. Es vereinfacht die Schritte zur Identifizierung typischer Schwachstellen und ist ein nützliches Werkzeug für erfahrene Penetrationstester, die damit umzugehen wissen.

BloodHound ist ein Tool zur Analyse von Active Directory-Umgebungen. Es visualisiert Beziehungen und Berechtigungen innerhalb eines Netzwerks und hilft bei einem Pentest dabei, potenzielle Schwachstellen und Angriffswege zu identifizieren. Es erleichtert dem Pentester also die Arbeit.

Canvas, entwickelt von Immunity, bietet Sicherheitsexperten eine schier endlose Anzahl an Exploits und wird mit vollständigem Quellcode geliefert. Es unterstützt dabei Windows, Linux und gängige Python-Umgebungen.

Cobalt Strike ist ein umfassendes Tool für Penetrationstests, welches speziell für Post-Exploitation und Red-Teaming entwickelt wurde. Es bietet dabei verschiedene Werkzeuge zur Erstellung von benutzerdefinierten Angriffen sowie zur Simulation von Bedrohungen und einer möglichen Automatisierung.

Commix ist ein portables Tool, welches sich ideal für Kommando-Injektion-Angriffe eignet. Es erkennt Schwachstellen automatisiert und ist dabei modular aufgebaut, sodass eigene Module relativ problemlos entwickelt und verwendet werden können. Commix ist Open Source und kostenlos verfügbar.

Core Impact ist ein bekanntes Penetrationstest-Tool mit einer Vielzahl an Exploits. Es umfasst ein Audit-Protokoll mit PowerShell-Befehlen und bietet Commercial Grade Exploits, die von Core Impact selbst stammen.

DirBuster ist ein Tool, das versteckte Verzeichnisse und Dateien auf Webservern aufspürt. Es verwendet Wörterbuch-basierte Angriffe, um potenzielle Schwachstellen in der Struktur von Webanwendungen zu entdecken. Überaus nützlich als Pentest-Tool und praktische Hilfe.

ExploitDB ist eine Datenbank, die eine sehr umfangreiche Sammlung von Exploits und Schwachstellen enthält. Es ist damit eine lohnende Ressource für Penetrationstester, die für ihren Pentest nach Exploits für bestimmte Software und Systeme suchen.

Faraday ist eine kollaborative Plattform für Penetrationstests, die es Sicherheitsteams ermöglicht, ihre Pentests zu koordinieren und anschließend umfassende Berichte zu generieren. Es integriert dabei verschiedene Pentest-Tools und unterstützt eine effiziente Verwaltung der jeweiligen Testergebnisse.

Gobuster ist ein Tool zum Durchsuchen von URIs und DNS-Subdomains, das besonders hilfreich ist, um versteckte Verzeichnisse und Dateien auf externen Webservern zu finden. Es ist schnell und effizient und unterstützt sowohl Wörterbuch- als auch Brute-Force-Angriffe.

Hexway bietet eine Plattform für self-hosted Penetrationstest-Arbeitsumgebungen, auch bekannt als Pentesting as a Service (PaaS). Es ermöglicht umfassende Penetrationstests zur Identifizierung von Schwachstellen. Pentester sollten sich das Tool unbedingt einmal genauer ansehen, wenn sie unabhängiger von anderen Pentest-Tools agieren möchten.

Hydra ist ein leistungsstarkes Tool für Brute-Force-Angriffe auf verschiedene Dienste, einschließlich FTP, HTTP, HTTPS, SMB und viele mehr. Es unterstützt eine Vielzahl an unterschiedlichen Protokollen und ist äußerst anpassungsfähig und somit problemlos in verschiedenen Szenarien einsetzbar.

Impacket ist eine Sammlung von Python-Klassen, die es ermöglichen, Netzwerkprotokolle zu programmieren und gleichzeitig zu manipulieren. Es ist besonders nützlich für Penetrationstester, die Angriffe auf Windows-Netzwerke und Active Directory durchführen.

John the Ripper ist ein Passwort-Cracking-Tool, das auf die Erkennung schwacher Passwörter spezialisiert ist. Es unterstützt verschiedene Hashing-Algorithmen und kann sowohl Wörterbuch- als auch Brute-Force-Angriffe ausführen.

Kali Linux ist eine vollständige Linux-Distribution für Penetrationstests, basierend auf Debian und Open Source. Es bietet Werkzeuge für IT-Sicherheit, Sicherheitsforschung, Computerforensik, Reverse Engineering und eben auch Penetrationstests. Am Rande sei dabei auch Kali Purple erwähnt, eine weitere Linux-Distribution des Teams, nur mit einer rein defensiven Tool-Sammlung.

Metasploit ist ein umfassendes Framework für Penetrationstests, das über 1.500 Exploits und 500 Payloads enthält. Es findet, validiert und bewertet Schwachstellen in Web-Anwendungen, Netzwerken, Servern und anderen IT-Systemen. Metasploit ist als kostenlose und kostenpflichtige Version verfügbar. Ein überaus nützliches Werkzeug für Penetrationstester, von dem Sie schon einmal gehört haben sollten.

Nessus ist ein Schwachstellen-Scanner für Penetrationstests, der in Pro- und Experten-Versionen verfügbar ist. Er bietet eine detaillierte Schwachstellenanalyse, kann in der kostenlosen Variante aber nur einen begrenzten IP-Adressbereich scannen.

Netcat ist ein vielseitiges Netzwerk-Tool, das als »Schweizer Taschenmesser« der Netzwerksicherheit beschrieben wird. Es kann zur Port-Überwachung, Datenübertragung und als Backdoor eingesetzt werden und ist äußerst flexibel in seiner Anwendung. Viele Penetrationstester schwören auf Netcat.

Nikto ist ein kostenloses Open-Source-Tool für Penetrationstests auf Servern. Es führt komplexe Tests aus, erkennt über 6.000 potenziell gefährliche Dateien und prüft Server auf veraltete Versionen und versionsspezifische Probleme.

Nmap ist ein unverzichtbares Tool für die Netzwerkerkennung. Es hilft, die Eigenheiten des Zielnetzwerks zu verstehen und bietet TCP- und UDP-Scans sowie verschiedene Erkennungssysteme. Nmap ist dabei besonders einfach zu bedienen, auch dank seiner erweiterten GUI-Version.

OpenVAS (Open Vulnerability Assessment System) ist ein umfassender Scanner auf mögliche Schwachstellen. Dieser bietet eine detaillierte Schwachstellenbewertung für Netzwerke und Systeme an, die eine Erkennung von Konfigurationsfehlern, schwachen Passwörtern und anderen Aspekten enthält. Für Pentester ist das Tool überaus nützlich.

OWASP ZAP ist ein kostenloses Tool zur Durchführung von Penetrationstests im Bereich von Webanwendungen. Es bietet Funktionen wie automatisierte Scans, manuelle Tests und eine benutzerfreundliche Oberfläche, die es zu einem nützlichen Werkzeug für Penetrationstester macht.

Responder ist ein Tool zur Durchführung von Man-in-the-Middle-Angriffen in Netzwerken. Es kann Hashes abfangen und ist besonders nützlich für die Untersuchung von Sicherheitslücken in Windows-Netzwerken.

Sifter kombiniert verschiedene Penetrationstest-Tools, um Informationen zu scannen, zu sammeln und Schwachstellen möglichst effektiv auszuwerten. Es ist modular aufgebaut und dient als umfassende Sammlung von Penetrationstest-Werkzeugen.

Skipfish ist ein webbasierter Sicherheits-Scanner, der auf Geschwindigkeit und Genauigkeit optimiert worden ist. Es generiert detaillierte Berichte über Sicherheitslücken in Webanwendungen und unterstützt Penetrationstester bei der Identifikation von Schwachstellen.

Das Social Engineering Toolkit (kurz SET) ist ein Framework für Social-Engineering-Angriffe. Es bietet verschiedene Angriffsvektoren, einschließlich Phishing, Spear-Phishing und die Erstellung von gefälschten Websites, um Schwachstellen in menschlichen Sicherheitsmaßnahmen zu testen. Für alle Penetrationstests, die in irgendeiner Weise mit Social Engineering zu tun haben, ist SET daher gewissermaßen unverzichtbar.

Sn1per ist eine ASM-Plattform (Continuous Attack Surface Management), die Schwachstellen in IT-Systemen effektiv erkennt. Es ist Open Source und kostenlos, wird aber auch in einer erweiterten kostenpflichtigen Version angeboten. Letzteres ist allerdings bei den meisten Pentest-Tools der Fall.

sqlmap ist ein leistungsstarkes Tool zur Identifizierung von SQL-Injection-Schwachstellen. Es verfügt über eine leistungsstarke Engine und verschiedene Extrafunktionen zur Durchführung von SQL-Injections.

SQLNinja ist ein Pentest-Tool, welches speziell für die Ausnutzung von SQL-Injection-Schwachstellen entwickelt wurde. Es ermöglicht das vollständige Kompromittieren von Datenbanken und das Extrahieren von Informationen aus verwundbaren Webanwendungen.

Veil ist ein Framework zur Umgehung von Antiviren-Software. Es generiert ausführbare Dateien, die von Antivirenprogrammen nicht erkannt werden, was es Penetrationstestern ermöglicht, ihre Payloads erfolgreich zu platzieren.

w3af (Web Application Attack and Audit Framework) bietet verschiedene Tools für Penetrationstests von Webanwendungen. Es unterstützt Payloads, verschiedene HTTP-Anfragen und die Integration von Web- und Proxy-Servern.

Wifite ist ein automatisiertes Tool zur Durchführung von Angriffen auf drahtlose Netzwerke. Es unterstützt verschiedene Angriffe wie WEP, WPA, WPA2 und WPS und erleichtert das Knacken von WLAN-Passwörtern.

WirelessNetView überwacht die Aktivität drahtloser Netzwerke und stellt Daten wie SSID, Signalqualität, Authentifizierungsalgorithmus, MAC-Adresse und Verschlüsselungsalgorithmus bereit. Es hilft somit vorwiegend dabei, Schwachstellen in drahtlosen Netzwerken zu identifizieren.

Wireshark ist ein Netzwerkprotokoll-Analysator, der Datenpakete in Echtzeit erfasst und in lesbarer Form anzeigt. Es unterstützt eine Vielzahl von Protokollen und ist ein unverzichtbares Werkzeug für Penetrationstests und Netzwerkanalysen.

Geht es um Webanwendungen auf Basis von WordPress, könnte WPScan interessant sein. WPScan ist ein Scanner, der speziell für die Sicherheitsanalyse von WordPress-Websites entwickelt wurde. Der Scanner erkennt Schwachstellen in Themes, Plugins und der Hauptinstallation und kann schwache Passwörter und Benutzeridentitäten aufdecken. Ein Schwachstellen-Scanner also, mit Fokus auf WordPress-Installationen. Da die Vielzahl an Websites und Projekten mittlerweile WordPress als Basis verwendet, kann das Tool sich als überaus nützlich erweisen.

Zanti ist ein Toolkit für Mobile Pentests und Risikoanalysen. Es scannt die entsprechenden Netzwerke auf Angriffe oder falsche Zugangspunkte und identifiziert Schwachstellen auf mobilen Geräten. Sehr nützlich also.

Marktplatz IT-Sicherheit: Weitere Angebote

Marktplatz IT-Sicherheit Skip to content