2022 / Offensive Services / Pentest Tools

31 Pentest-Tools, die Ihnen beim Penetrationstest helfen

Veröffentlicht am

Diese 31 Pentest-Tools helfen die ersten Schritte eines Penetrationstests durchzuführen. In der Informatik steht der sogenannte Penetrationstest (oft auch einfach Pentest oder Pentesting genannt) für einen umfangreichen Sicherheitstest der vorhandenen IT-Systeme in Bezug auf mögliche Schwachstellen. Ziel eines Penetrationstests ist es also immer, herauszufinden, ob und wenn ja, wo Sicherheitslücken anzutreffen sind und wie diese überhaupt entstehen.

Als ein auf Pentests spezialisiertes Unternehmen sind wir von der AWARE7 GmbH natürlich immer an neuen und praktischen Pentest-Tools interessiert, die als kleine Helfer fungieren oder konkrete Schwachstellen im IT-System entlarven. Dass sich dabei an diversen Tools bedient wird ist kein Geheimnis. Zwar geht bei einem Pentest am Ende nichts über möglichst viel Handarbeit und Raffinesse, durchgeführt von erfahrenen Sicherheitsexperten, doch für den schnellen Start existieren bereits einige überaus praktische Tools, die gängige Abfragen schnell und einfach bewältigen können.

Kostenlose Pentest-Tools konzentrieren sich dabei meist auf einen bestimmten Bereich oder Einsatzzweck und sind entsprechend limitiert. Kostenpflichtige Pentest-Tools (z.B. Nessus oder Acunetix) hingegen stellen mehrheitlich ganze Pentest Suiten zur Verfügung, um möglichst alle Bereiche beim Pentesting bestmöglich abdecken zu können.

In unserer Liste präsentieren wir Ihnen daher sowohl kostenlose Pentest-Tools, als auch einige kostenpflichtige Varianten. Ohnehin gibt es von vielen kostenlosen Pentest-Tools auch optionale Pro-Versionen, die dann einen erweiterten Funktionsumfang bieten. Doch dazu später mehr.

Wie Penetrationstest-Tools arbeiten

Der Pentest ist immer Teil einer IT-Sicherheitsberatung und fällt individuell nach den jeweils verwendeten IT-Systemen aus. Kein Penetrationstest ist gleich, weshalb es immer einen entsprechenden Experten benötigt, der ganz genau weiß, was er da tut und wonach er suchen muss. Nur so lässt sich die Informationssicherheit zielgenau prüfen und schlussendlich erhöhen.

Penetrationstests laufen per se zunächst einmal nach einem einfachen Muster ab. Denn um Schwachstellen erkennen und beseitigen zu können, müssen diese erst einmal gefunden werden. Das geht unter anderem mithilfe von Pentest-Tools, die wie folgt arbeiten.

Scannen: Ziel von einem Penetrationstest ist immer die Identifizierung von möglichen Schwachstellen. Ein Pentest -Tool wird also zunächst einmal prüfen, ob es bekannte Schwachstellen ausmachen kann und wo eventuelle Angriffsflächen zu finden sind. Pentest-Tools haben daher meist viele verschiedene Möglichkeiten integriert, um diesen Vorgang weitgehend zu automatisieren oder zumindest zu vereinfachen.

Auflisten: Ist der Scann nach Schwachstellen abgeschlossen, werden diese entsprechend gelistet. Durch eine Protokollierung oder auch eine Art von Logging, ist es dem Analysten anschließend möglich, sich die einzelnen Bestandteile genauer anzusehen und noch einmal selbst Hand anzulegen und zu filtern, wann immer Bedarf besteht.

Priorisieren: Was folgt, ist eine möglichst sinnvolle Priorisierung der Schwachstellen im jeweiligen IT-System. Der Pentester greift hier primär auf seine Erfahrung zurück und bewertet anhand der vorhandenen Daten die Gefahr, die von den Sicherheitslücken oder Angriffsflächen ausgeht.

Bewerten: Was Pentest-Tools größtenteils nur im Ansatz können, schaffen wir bei AWARE7 vorwiegend im Team. Für gewöhnlich arbeiten bei uns mehrere Cybersecurity-Consultants an einem Pentest, sodass gemeinsam entsprechende Schlüsse und Bewertungen für die Visualisierung festgelegt werden. Ziel ist es immer, dass der Kunde die erlangten Daten bestmöglich nachvollziehen kann.

Wie Sie sehen, sind die Pentest-Tools für einen Penetrationstests immer nur eine Seite der Medaille. Es kommt stets auch darauf an, wer sie bedient und wie genau die Ergebnisse gedeutet werden. Das ist einer der Gründe dafür, warum Pentesting Automatisierungen meist unweigerlich scheitern. Doch schauen wir uns erst einmal die Tools an, die einen genaueren Blick wert sind.

31 Pentest-Tools in der Übersicht

Wir haben für Sie über dreißig clevere Pentest-Tools herausgesucht, die in der Branche entsprechend beliebt sind. In die Liste haben es dabei jede Menge kostenlose Tools für Penetrationstests geschafft, aber auch die kostenpflichtigen. Von vielen, die eine Pro-Version anbieten, gibt es zudem ebenfalls eine Freeware- oder eine Open-Source-Variante, die dann ebenfalls kostenlos verwendet werden darf.

Wichtig zu erwähnen ist noch, dass wir als Experten nicht einfach alle auffindbaren Pentest-Tools in eine Liste quetschen wollten. Wir haben also bereits aussortiert, was weniger empfehlenswert erschien oder schlichtweg keine Rolle spielt. Sie finden hier daher wirklich nur die 31 besten Pentest-Tools in der Übersicht, von denen Sie sich direkt das passende heraussuchen können.

Acunetix

Das Pentest-Tool Acunetix versteht sich als Schwachstellen-Scanner für Web-Anwendungen. Es erkennt mehr als 7.000 Schwachstellen (SQL-Injektionen, XSS, Fehlkonfigurationen, schwache Kennwörter, ungeschützte Datenbanken u. v. m.) und besitzt eine komplexe Makro-Aufzeichnungstechnologie, mit der mehrstufige Ebenen oder passwortgeschützte Bereiche einer Website gescannt werden können. Für den Penetrationstester ist Acunetix eine gelungene Hilfe im Penetrationstest, da es viele der gängigen Abfragen automatisiert erledigt.

Advanced IP Scanner

Das kostenlose Pentest-Tool Advanced IP Scanner hilft beim Penetrationstest, indem es Netzwerke analysiert und sämtliche Geräte auf einen Blick darstellt. Freigegebene Ordner sind im Pentest-Tool außerdem sofort sichtbar und Computer können per RDP und dem Tool Radmin ferngesteuert werden. Es erfordert keine Installation, ist Freeware und somit augenblicklich einsatzbereit.

Aircrack-ng

Mit Aircrack-ng erhalten Sie ein Tool, welches sich ideal dazu eignet, die Sicherheit von WiFi-Netzwerken festzustellen. Es besitzt eine Paketerfassung zur Überwachung, führt Replay-Angriffe sowie Deauthentifizierungen durch und kann gängige WLAN-Netzwerke knacken.

Astra

Der Penetrationstest von Astra ist umfangreich und vielfältig nutzbar. Er beinhaltet Pentest-Tools für Web-Anwendungen, Cloud-Umgebungen, Mobile Apps und APIs. Dabei nutzt die Penetrationstest-Software ein besonders übersichtliches und visuell gestaltetes Dashboard, um Schwachstellen entsprechend stark hervorzuheben.

BeEF

Das Pentest-Tool BeEF beschreibt sich selbst als Browser Exploitation Framework. Damit eignet es sich hauptsächlich für Penetrationstests, die den Browser betreffen. Wenn Sie hier Schwachstellen identifizieren möchten, ist BeEF geradezu ideal geeignet und noch dazu ein kostenloses Pentest-Tool.

Port Swigger Burp Pro

Die Burp Suite von PortSwigger ist unter den Penetrationstest-Tools ein eher umfangreiches, wie auch schon der Zusatz “Suite” verrät. Für Penetrationstester ist Burp ein nützliches Pentest-Tool, welches viele Funktionen für das manuelle Pentesting bereithält und die notwendigen Schritte vordergründig vereinfacht. Auf diese Weise sind typische Schwachstellen schnell gefunden.

Canvas

Das beliebte Pentest-Tool Canvas, vom Entwickler Immunity, stellt Sicherheitsexperten mehrere hundert Exploits zur Verfügung. Es wird mit vollständigem Quellcode geliefert und unterstützt Windows (erfordert Python & PyGTK), Linux und gängige Python-Umgebungen.

Commix

Das Penetrationstest-Tool Commix eignet sich ideal, um Schwachstellen in gängigen IT-Systemen aufzudecken. Es ist portable und daher besonders effektiv für Kommando-Injektion-Angriffe, erkennt Schwachstellen automatisiert und ist noch dazu modular aufgebaut, sodass Sie eigene Module entwickeln können, um Commix weiter anzupassen. Als kostenloses Penetrationstest-Tool ist Commix zudem komplett Open Source und ganz einfach via GitHub verfügbar.

Core Impact

Es gibt Tools für Penetrationstests, die kennt jeder Sicherheitsexperte auf der Welt. Core Impact ist eines dieser Pentest-Tools, denn es existiert bereits seit über zwanzig Jahren. Es besitzt laut Eigenaussage die größte Anzahl an verfügbaren Exploits, beinhaltet ein Audit-Protokoll mit PowerShell-Befehlen und alle Exploits sind Commercial Grade Exploits, die von Core Impact selbst stammen. Sicherlich eines der Pentest-Tools schlechthin.

Dirsearch

Bei dem Kommandozeilen-Tool Dirsearch handelt es sich um ein Werkzeug, welches Verzeichnisse und Dateien auf Servern durchsucht. Und zwar mit einer Brute-Force-Methode, die stumpf nach zugänglichen Bereichen und somit automatisch auch Schwachstellen forscht. Das macht die Software zum idealen Begleiter von größeren Penetrationstests.

Ettercap

Als Netzwerk- und Host-Analyse-Tool spürt Ettercap Schwachstellen durch Sniffing und Protokollzerlegung auf. Ettercap selbst beschreibt sich dabei als Suite für Man-in-the-Middle-Angriffe. Also Sniffing von Live-Verbindungen, Inhaltsfilterung im aktuellen Betrieb und vieles mehr. Außerdem handelt es sich bei Ettercap um ein kostenloses Pentest-Tool.

HackTools

Bei den HackTools handelt es sich um eine Browsererweiterung, welche Web-basierte Pentests übernimmt. Die Erweiterung erleichtert also Penetrationstests im Bereich von Web-Anwendungen, was mittels Spickzettel, XSS-Payloads, Reverse Shells und vieles mehr geschieht. HackTools ist zudem ein kostenloses Penetrationstest-Tool, um Schwachstellen zu identifizieren.

Hexway

Mit Hexway hosten Sie eigene Arbeitsumgebungen für Penetrationstests. Das nennt sich PTaaS, also Pentesting-as-a-Service. Ähnlich wie Software-as-a-Service (SaaS) stellt Hexway also die Plattform bereit, mit der umfangreiche Penetrationstest möglich werden, um entsprechende Schwachstellen zu identifizieren. Hier allerdings als self-hosted Pentest Workspace, wie es so schön heißt.

Intruder

Der Schwachstellen-Scanner Intruder scannt IT-Systeme nach möglichen Schwachstellen, um daraus resultierende Datenschutzverletzungen zu vermeiden. So jedenfalls kündigt sich das Pentest-Tool selbst an. Das ganze geschieht vollautomatisch und mittels beständiger Überwachung der Angriffsfläche sowie eine priorisierte Darstellung der größten Schwachstellen.

Invicti (Netsparker)

Mithilfe automatisierter Tests und Proof-Based Scanning möchte Invicti Schwachstellen schnell und umfangreich identifizieren, sowie anschließend automatisch verifizieren. Dabei eignet sich Invicti für AppSec-, DevOps- oder auch DevSecOps-Programme.

John The Ripper

Ebenfalls ein alter Klassiker unter den Pentest-Tools ist John The Ripper. Der Passwortknacker ist dabei hauptsächlich eines, nämlich besonders schnell. Neben gängigen Attacken kann das Tool auch komplexe Passwörter mittels Textstrings offenbaren. Das Ganze ist Open Source, also ein kostenloses Pentest-Tool, kann aber auch in einer erweiterten kostenpflichtigen Version gekauft werden. Es beherrscht Hunderte von Hash- und Verschlüsselungstypen, egal ob Benutzerpasswörter, Datenbankserver, Dateisysteme oder Festplatten. Schwachstellen werden mit John The Ripper schnell sichtbar.

Kali Linux

Kali Linux ist weniger ein Penetrationstest-Tool als vielmehr eine vollständige Linux-Distribution für Penetrationstests. Kali Linux basiert dabei auf Debian und ist natürlich Open Source. Das gesamte System ist hiermit auf IT-Sicherheit, Sicherheitsforschung, Computerforensik, Reverse Engineering, aber auch Penetrationstests ausgelegt.

Karkinos

Das Penetrationstest-Tool Karkinos ist ein kleines Leichtgewicht, welches deshalb aber nicht weniger effizient ausfällt. Das kostenlose Pentest-Tool besteht aus unterschiedlichen Modulen, für diverse Aufgaben. Der Entwickler selbst nennt Karkinos ein “Schweizer Taschenmesser für Penetrationstests und Hacking-CTF“. Aktuell kann Karkinos die Codierung sowie Decodierung von Zeichen übernehmen, Texte oder Dateien verschlüsseln oder auch entschlüsseln, sowie Hashes knacken oder erzeugen.

License Crawler

Der License Crawler scannt die Windows Registry nach Softwarelizenzen, also Seriennummern. Diese Keys werden vom License Crawler dann entsprechend ausgelesen und aufgelistet. Das spart oft viel Zeit und im Falle von Penetrationstest auch die lästigen und manchmal langwierigen Rückfragen mit dem Kunden bezüglich der verwendeten Keys.

Metasploit

Das Pentest-Tool Metasploit versteht sich nicht als einzelnes Programm, sondern als umfangreiches Framework mit vielen verschiedenen Bereichen. Mit Metasploit werden im Penetrationstest Schwachstellen gefunden, validiert und entsprechend ausgewertet. Es wird für Web-Anwendungen, Netzwerke, Server und weitere IT-Systeme eingesetzt. Außerdem wird es von Sicherheitsexperten genau so verwendet, wie von Hackern. Das Pentest-Tool besitzt weit über 1.500 Exploits und 500 Payloads. Ideal also, um direkt loszulegen. Metasploit gibt es als kostenloses Pentest-Tool und als kostenpflichtiges Version, die sich Commercial Support nennt.

Modlishka

Auch Modlishka ist ebenfalls ein kostenloses Pentest-Tool, welches Sie sich direkt via GitHub herunterladen dürfen. Modlishka dient dazu, einen automatisierten HTTP-Reverse-Proxy zu betreiben, inklusive 2FA-Bypass-Unterstützung. Obendrein kann der 301-Cache im Browser angegriffen werden. Ein Tool für Phishing-Penetrationstests also, welches seine Arbeit manierlich erledigt. Ähnliche Tools sind EvilProxy und Caffeine.

Nessus

Wenn es um die Identifizierung von Schwachstellen geht, ist Nessus eine gute Wahl. Bei Nessus handelt es sich um einen Scanner für die Bewertung von Schwachstellen innerhalb von Penetrationstests. Die Schwachstellenanalyse hat einige Tricks auf Lager und wird in einer Pro- und einer Expert-Version angeboten. Mit der kostenfreien Variante lässt sich ein überschaubarer IP-Adressbereich scannen.

Nikto

Nikito ist ein kostenloses Pentest-Tool, welches Open Source angeboten wird und für Penetrationstests auf Servern verwendet werden kann. Es führt dort komplexe Tests in mehreren Ebenen aus und findet weitaus mehr als über 6.000 potenziell gefährliche Dateien. Außerdem prüft es Server auf veraltete Versionen und versionsspezifische Probleme.

Nmap

Wenn es um die effektive Netzwerkerkennung geht, ist Nmap Pflicht. Auch wenn es nicht direkt ein Pentest-Tool ist, hilft es Ihnen dabei, die Eigenheiten des Zielnetzwerks besser zu verstehen. Dank TCP- und UDP-Scanmechanismen sowie verschiedenen Erkennungssystemen ist Nmap eine große Hilfe und dank GUI-Version auch entsprechend einfach zu bedienen.

Sifter

Sifter dient als Basis von verschiedenen Pentest-Tools dazu, Informationen zu scannen, zu sammeln und Schwachstellen auf diese Weise möglichst effektiv auswerten zu können. Da Sifter auf Modulen aufbaut, ist es vielmehr eine Sammlung von Penetrationstest-Tools als eine Einzellösung.

Sn1per

Als ein Alleskönner im Bereich der Penetrationstests ist Sn1per sicherlich den meisten schon bekannt. Falls Sie es noch nicht kennen, sollten Sie es nun kennenlernen. Sn1per versteht sich als ASM-Plattform (Continuous Attack Surface Management), mit welcher Schwachstellen in IT-Systemen entsprechend effektiv erkannt werden können. Das kostenlose Pentest-Tool ist Open Source, es wird aber auch in einer bezahlten und erweiterten Variante angeboten.

sqlmap

Wenn Sie viel mit SQL-Injections arbeiten, ist sqlmap ein unverzichtbares Pentest-Tool. Die Software erleichtert die Suche nach typischen Schwachstellen, welche wiederum SQL-Injections erlauben und Datenbanken gefährden. Als Penetrationstest-Tool besitzt es eine leistungsstarke Engine und einige Extrafunktionen. Einfach mal anschauen, wenn SQL-Injections relevant für Ihre Arbeit sind.

w3af

Bei dem Pentest-Tool W3af handelt es sich um ein sogenanntes Web Application Attack und Audit Framework. Von Payloads, verschiedenen Arten von HTTP-Anfragen oder die Integration von Web- und Proxy-Servern ist einiges dabei. Schauen Sie sich das kleine Tool also ruhig einmal etwas genauer an.

Wirelessnetview

Das Programm WirelessNetView überwacht die Aktivität von drahtlosen Netzwerken und sorgt auf diese Weise dafür, dass Schwachstellen entsprechend auffallen. Für jedes erkannte Netzwerk präsentiert Wirelessnetview die dazugehörigen Daten, wie SSID, Signalqualität, Authentifizierungsalgorithmus, MAC-Adresse, Verschlüsselungsalgorithmus und mehr. Eine kleine Hilfe, um schnell an alle benötigten Informationen zu gelangen.

Wireshark

Für den Penetrationstest oder auch den Penetrationstester ist Wireshark oft ein Must-have. Wireshark deckt auf, was in einem Netzwerk passiert. Es erfasst die Datenpakete in Echtzeit und zeigt diese in lesbarer Form an. Es handelt sich demnach um ein Netzwerkprotokoll-Analysator, mit Unterstützung für eine Vielzahl an Protokollen. Falls Ihnen der Name nichts sagt, die Funktion aber schon, dann liegt es vermutlich daran, dass Wireshark früher Ethereal hieß.

Zanti

Zanti ist ein Mobile Penetration Testing Toolkit & Risk Assessment. Also ein Pentest-Tool, welches sich vollkommen auf mobile Netzwerke konzentriert. Es scannt das Netzwerk in Bezug auf Angriffe oder falsche Zugangspunkte und findet auf diese Weise Schwachstellen auf mobilen Geräten. Das ideale Penetrationstest-Tool für alle, die sich auf mobile Geräte konzentrieren und dort möglichst effektiv Schwachstellen identifizieren möchten.

Zed Attack Proxy (ZAP)

Zum Schluss kommt in unserer Liste das Pentest-Tool ZAP an die Reihe, dessen Abkürzung für Zed Attack Proxy steht. Das kostenlose Pentest-Tool versteht sich als Schwachstellen-Scanner für Web-Anwendungen. Es ist dabei einfach zu bedienen und wie bereits erwähnt vollkommen kostenlos verfügbar.

Sicherheitslücken mit Pentest-Tools identifizieren

Ob es kostenlose Pentest-Tools sind oder kostenpflichtige, spielt keine allzu große Rolle. Wichtig ist immer nur, was Sie mit den Daten am Ende des Penetrationstests anzufangen wissen. Es geht um die richtige Deutung und die anschließende Beseitigung der potenziellen Schwachstellen.

Wir können aus unserer Erfahrung heraus sagen, dass jeder Pentester seine eigenen Pentest-Tools einsetzt. Auch wir haben uns über die Jahre hinweg ein Toolset erarbeitet, was unseren Sicherheitsexperten dabei hilft, typische Abläufe zu automatisieren, ohne den Blick dafür zu verlieren, was wirklich wichtig ist.

Kostenlose Pentest-Tools sind in der Regel nämlich meist nur dazu gedacht, die Standardaufgaben in Bezug auf einen Pentest entsprechend zu erleichtern. Sie ersetzten weder den Pentester noch das manuelle Nachforschen im Bereich der Schwachstellen. Sie vereinfachen nur den anfänglichen Ablauf.

Am Ende haben wir Ihnen das Thema der Penetrationstest nun sicherlich ein wenig näher gebracht. Mit unseren Empfehlungen werden Sie zudem bestimmt ein geeignetes Pentest-Tool finden, mit dem Ihnen der Einstieg gelingt. Über Feedback freuen wir uns immer und jederzeit. Sollten Sie Hilfe bei Ihrem Pentest benötigen, können Sie uns auch jederzeit für einen individuellen Auftrag kontaktieren.

Foto des Autors

Chris Wojzechowski

Mein Name ist Chris Wojzechowski und ich habe vor wenigen Jahren meinen Master in Internet-Sicherheit in Gelsenkirchen studiert. Ich bin geschäftsführender Gesellschafter der AWARE7 GmbH und ausgebildeter IT-Risk Manager, IT-Grundschutz Praktiker (TÜV) und besitze die Prüfverfahrenskompetenz für § 8a BSIG. Unser Brot und Buttergeschäft ist die Durchführung von Penetrationstests. Wir setzen uns darüber hinaus für ein breites Verständnis für IT-Sicherheit in Europa ein und bieten aus diesem Grund den Großteil unserer Produkte kostenfrei an.