TL;DR
Professionelle Penetrationstests stützen sich auf ein strukturiertes Arsenal spezialisierter Tools - von Reconnaissance-Werkzeugen wie Naabu und Gobuster über Schwachstellenscanner wie SSLScan und XSStrike bis hin zu Exploitation-Frameworks wie Metasploit. Kostenlose Open-Source-Tools decken dabei die meisten Phasen eines Pentests ab, ersetzen jedoch nie die Erfahrung und das Urteilsvermögen des Pentesters. Spezialisierte Tools wie Typo3Scan oder die iOS-Pentest-Suite zeigen, dass gezielte Werkzeuge für bestimmte Zielplattformen erhebliche Zeitvorteile bringen. Dieser Artikel bündelt über 30 Pentest-Tools mit Einsatzgebiet, Installation und Beispielbefehlen.
Diese Zusammenfassung wurde KI-gestützt erstellt (EU AI Act Art. 52).
Inhaltsverzeichnis (10 Abschnitte)
Penetrationstester brauchen kein einzelnes Allzwecktool - sie brauchen das richtige Tool zur richtigen Phase. Ein Portscanner nützt wenig, wenn noch kein Ziel definiert ist. Ein Exploit-Framework ist fehl am Platz, bevor die Angriffsfläche vollständig kartiert wurde. Der Unterschied zwischen einem guten und einem exzellenten Pentest liegt oft darin, das passende Werkzeug situationsgerecht einzusetzen.
Als auf Penetrationstests spezialisiertes Unternehmen haben wir bei der AWARE7 GmbH über die Jahre ein Toolset erarbeitet, das typische Abläufe automatisiert, ohne den Blick für das Wesentliche zu verlieren. Kein Pentest ist gleich, weshalb es immer einen Experten benötigt, der weiß, wonach er sucht - und welches Werkzeug ihm dabei am besten hilft.
Dieser Artikel bündelt die wichtigsten Pentest-Tools strukturiert nach Einsatzphase: von der ersten Reconnaissance über Scanning und Enumeration bis hin zu Exploitation und spezialisierten Plattformtests.
Wichtiger Hinweis: Alle hier vorgestellten Tools dürfen ausschließlich auf Systemen eingesetzt werden, für die eine explizite Genehmigung vorliegt. Unbefugte Penetrationstests sind strafbar.
Wie Pentest-Tools arbeiten
Penetrationstests laufen nach einem strukturierten Muster ab. Pentest-Tools unterstützen dabei die vier zentralen Phasen:
Scannen: Identifizierung bekannter Schwachstellen und Angriffsflächen - weitgehend automatisiert durch spezialisierte Tools.
Auflisten: Schwachstellen werden gelistet und protokolliert, sodass der Analyst einzelne Befunde gezielt vertiefen kann.
Priorisieren: Der Pentester bewertet anhand seiner Erfahrung, welche Schwachstellen die größte Gefahr darstellen.
Bewerten: Die Ergebnisse werden interpretiert und so aufbereitet, dass der Kunde sie nachvollziehen und in konkrete Maßnahmen übersetzen kann.
Tools automatisieren vor allem die ersten beiden Phasen. Priorisierung und Bewertung erfordern menschliches Urteilsvermögen - genau deshalb scheitern vollautomatisierte Pentesting-Lösungen regelmäßig.
Vergleichstabelle: Pentest-Tools auf einen Blick
| Tool | Kategorie | Einsatzgebiet | Open Source? |
|---|---|---|---|
| Naabu | Reconnaissance | Port-Scanning | Ja |
| Gobuster | Enumeration | Verzeichnis- & DNS-Bruteforce | Ja |
| Dirbuster | Enumeration | Verzeichnis-Bruteforce (GUI) | Ja |
| Dirsearch | Enumeration | Verzeichnis-Bruteforce (CLI) | Ja |
| SSLScan | Scanning | SSL/TLS-Verschlüsselungsanalyse | Ja |
| Arjun | Enumeration | HTTP-Parameter-Discovery | Ja |
| XSStrike | Vulnerability Testing | XSS-Erkennung + WAF-Fingerprinting | Ja |
| Typo3Scan | Spezialisiert | TYPO3-Fehlkonfigurations-Scanner | Ja |
| Nmap | Reconnaissance | Netzwerkportscanning + Service-Erkennung | Ja |
| Metasploit | Exploitation Framework | Exploit-Entwicklung + Schwachstellentests | Ja (Community) |
| Nikto | Scanning | Webserver-Schwachstellenscanner | Ja |
| SQLMap | Exploitation | SQL-Injection-Tests | Ja |
| Wireshark | Analyse | Netzwerkpaket-Analyse | Ja |
| Burp Suite | Web-Testing | Web-Proxy + Schwachstellenscanner | Ja (Community) |
| Amass / Fierce | Reconnaissance | Subdomain-Enumeration | Ja |
| Aircrack-ng | WLAN | WiFi-Sicherheitsanalyse | Ja |
| Acunetix | Scanning | Web-Application-Scanner (kommerziell) | Nein |
| Nessus | Scanning | Schwachstellen-Bewertung | Ja (Free, limitiert) |
| Core Impact | Exploitation | Kommerzielles Exploit-Framework | Nein |
| Frida | iOS/Mobile | Runtime-Instrumentation | Ja |
| Objection | iOS/Mobile | iOS-Laufzeit-Analyse ohne Jailbreak | Ja |
| iRET | iOS/Mobile | iOS Reverse Engineering Toolkit | Ja |
| DVIA | iOS/Mobile | Übungs-App für iOS-Pentests | Ja |
1. Reconnaissance Tools
In der Reconnaissance-Phase geht es darum, möglichst viele Informationen über das Zielsystem zu sammeln: offene Ports, laufende Dienste, Subdomains, Versionsnummern. Alle Informationen, die in dieser Phase gefunden werden, sind relevant - es gibt keine unwichtigen Daten.
Naabu - Portscanner in Go
Naabu ist ein schneller Portscanner, der in der Programmiersprache Go geschrieben wurde. Go zeichnet sich durch hohe Geschwindigkeit aus, was bei Scannern ein erheblicher Vorteil ist: Der Scan ist deutlich schneller abgeschlossen als mit Scannern, die in älteren Sprachen geschrieben sind.
Einsatzgebiet: Offene Ports auf einem Zielsystem entdecken, laufende Dienste identifizieren.
Besonders relevant sind: Port 3389 (Remote Desktop Protocol - wartet auf Fernsteuerung durch fremde Rechner), Port 21 (FTP), Port 22 (SSH) sowie offene IoT-Geräte oder Webcams, die über das Internet erreichbar sind.
Installation:
git clone https://github.com/projectdiscovery/naabu.git
cd naabu/v2/cmd/naabu
go build
mv naabu /usr/local/bin/
Beispiel:
naabu -host beispiel.de
Die Default-Einstellungen scannen die Top-100-Ports. Im Ergebnis werden alle offenen Ports mit dem erkannten Dienst ausgegeben.
Nmap - Netzwerkkartierung
Nmap ist eines der ältesten Pentest-Tools und erhält laufend neue Updates. Es wird eingesetzt, um ein Netzwerk zu kartieren, Endpunkte zu identifizieren und Dienste zu erkennen. Dank TCP- und UDP-Scanmechanismen sowie verschiedenen Erkennungssystemen ist Nmap eine Grundvoraussetzung bei nahezu jedem Penetrationstest. Eine GUI-Version (Zenmap) erleichtert den Einstieg.
Einsatzgebiet: Netzwerkanalyse, Service- und Versionserkennung, Betriebssystem-Fingerprinting.
Subdomain-Enumeratoren: Amass & Fierce
Für jeden Angreifer ist das Auffinden von Subdomains ein essenzieller Schritt. Hinter vergessenen Subdomains verbergen sich häufig alte Systeme, die sich leicht angreifen lassen. Zwei verbreitete Tools für diese Aufgabe sind Fierce (in Kali Linux enthalten) und Amass (OWASP-Projekt, via GitHub verfügbar).
Einsatzgebiet: Subdomain-Enumeration, Erweiterung der Angriffsfläche.
Google Hacking / OSINT
Google ist kein klassisches Pentest-Tool, aber durch seine leistungsstarke Suchfunktion ein wichtiger Verbündeter bei der Informationsrecherche. Mit Suchoperatoren wie site:, intitle:, filetype: und weiteren lassen sich CVEs, exponierte Dateien und sensible Konfigurationen finden, die öffentlich indexiert sind.
Einsatzgebiet: Passive Reconnaissance, OSINT.
2. Scanning & Enumeration
Nach der ersten Reconnaissance folgt das gezielte Scanning: Welche Verzeichnisse existieren auf dem Webserver? Welche Verschlüsselungen akzeptiert der Server? Welche HTTP-Parameter verarbeitet eine Webanwendung?
Gobuster - Verzeichnis- und DNS-Bruteforce in Go
Gobuster ist in Go geschrieben und daher erheblich schneller als vergleichbare Tools in älteren Sprachen. Es findet nicht verlinkte Ordner und Dateien auf Webservern mittels Wortlisten-Bruteforce - und kann darüber hinaus auch Subdomains per DNS-Bruteforce entdecken.
Einsatzgebiet: Versteckte Unterseiten, vergessene Dateien auf Webservern, Subdomain-Enumeration.
In Kali Linux vorinstalliert: Ja.
Beispiel:
gobuster dir -u https://beispiel.de -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt
Gobuster vs. Dirbuster: Dirbuster bietet ein grafisches Interface und ermöglicht rekursive Suchen (also das automatische Vertiefen gefundener Unterverzeichnisse). Gobuster ist hingegen deutlich schneller und unterstützt zusätzlich den DNS-Bruteforce-Modus. Bei großen Webservern ist Gobuster wegen des Geschwindigkeitsvorteils die bessere Wahl.
Dirbuster - Verzeichnis-Bruteforce mit GUI
Dirbuster ist das ältere Pendant zu Gobuster und bietet ein grafisches Interface, über das alle Einstellungen übersichtlich konfiguriert werden können. Ein wesentlicher Vorteil: die rekursive Suche, mit der Dirbuster mit einem einzigen Befehl tief verschachtelte Unterverzeichnisse entdecken kann.
Einsatzgebiet: Versteckte Unterseiten, vergessene Verzeichnisse auf Webservern.
Dirsearch - CLI-Verzeichnisscanner
Dirsearch ist ein Kommandozeilen-Tool, das Verzeichnisse und Dateien auf Servern per Brute-Force-Methode durchsucht. Es sucht stumpf nach zugänglichen Bereichen und damit automatisch nach Schwachstellen.
Einsatzgebiet: Verzeichnis- und Dateisuche auf Servern, ideal als Begleiter größerer Penetrationstests.
SSLScan - SSL/TLS-Verschlüsselungsanalyse
SSLScan prüft Webserver auf die verwendeten SSL/TLS-Verschlüsselungsverfahren. Es verhandelt mehrfach mit dem Zielserver und gibt aus, welche Cipher Suites akzeptiert werden. Veraltete oder unsichere Verschlüsselungsmethoden werden dabei farblich hervorgehoben.
Hintergrund: TLS sorgt dafür, dass sensible Aktivitäten wie Online-Banking sicher über das Internet abgewickelt werden können. Ob ein Server noch ältere und unsichere Algorithmen akzeptiert, lässt sich mit SSLScan schnell feststellen - etwa für System-Administratoren, die prüfen möchten, welche Server überarbeitet werden müssen.
In Kali Linux vorinstalliert: Ja.
Beispiel:
sslscan https://beispiel.de
Geschichte: Die erste Version wurde von Ian Ventura-Whiting auf der Website von Titania veröffentlicht. Mit Version 2.0 kamen TLS 1.2 und TLS 1.3 ohne OS-Bindung hinzu. Das Projekt ist Open Source und auf GitHub verfügbar.
Arjun - HTTP-Parameter-Discovery
Arjun findet versteckte HTTP-Parameter in Webanwendungen. Web-Anwendungen verwenden HTTP-Parameter, um Nutzereingaben zu speichern und zu verwalten - viele davon sind nicht dokumentiert, können aber Schwachstellen enthalten.
Anders als viele andere Tools kommt Arjun ohne externe Wortliste aus: die Parameterlisten sind direkt im Repository enthalten.
Einsatzgebiet: Sinnvoll als Folgeschritt nach der Verzeichnissuche mit Gobuster oder Dirbuster - wenn bereits versteckte Pfade bekannt sind und nun deren Parameter untersucht werden sollen.
Nicht in Kali Linux vorinstalliert.
Installation:
git clone https://github.com/s0md3v/Arjun
cd Arjun
Beispiel:
python3 arjun.py -u https://beispiel.de/suche
Das Tool findet alle validen Parameter an der angegebenen URL. Diese Parameter können im Verlauf eines Pentests auf Schwachstellen analysiert werden.
3. Exploitation & Vulnerability Testing
Sind Angriffsflächen und Parameter bekannt, beginnt die eigentliche Schwachstellenanalyse. Tools dieser Kategorie prüfen, ob sich gefundene Eingabepunkte tatsächlich ausnutzen lassen.
XSStrike - XSS-Scanner mit WAF-Fingerprinting
XSStrike ist ein multifunktionaler Scanner zum Auffinden von Cross-Site-Scripting-Schwachstellen (XSS). Neben dem reinen Scan kann es auch Web Application Firewalls (WAFs) untersuchen, Fingerabdrücke erstellen und Fuzzing durchführen.
Hintergrund: XSS ist eine der häufigsten Schwachstellen im Internet. Sie tritt besonders dort auf, wo Nutzereingaben verarbeitet werden - in Suchfeldern oder Kontaktformularen. Eingeschleuster Schadcode wird von anderen Nutzern im vertrauenswürdigen Kontext der Website ausgeführt. Es gibt drei Arten von XSS: Reflektiert, Persistent und DOM-basiert.
Nicht in Kali Linux vorinstalliert.
Installation:
git clone https://github.com/s0md3v/XSStrike
cd XSStrike
pip3 install -r requirements.txt
Beispiel:
python3 xsstrike.py -u "https://beispiel.de/suche?" --params --skip-dom
Der Parameter --params aktiviert die automatische Parameter-Erkennung, --skip-dom überspringt DOM-XSS-Tests.
SQLMap - SQL-Injection-Tests
SQLMap automatisiert die Suche nach SQL-Injection-Schwachstellen. Es besitzt eine leistungsstarke Engine und unterstützt verschiedene Injection-Typen: zeitbasiert, boolsch, fehlerbasiert und gestackt. SQL-Injections entstehen, wenn Entwickler eine mangelhafte Eingabevalidierung implementieren.
Einsatzgebiet: Tests auf SQL-Injection-Schwachstellen in Webanwendungen, Datenbanken.
Metasploit - Exploitation-Framework
Metasploit ist mehr als ein einzelnes Tool - es ist ein umfangreiches Framework mit verschiedenen Bereichen: Schwachstellen finden, validieren, ausnutzen. Es wird für Web-Anwendungen, Netzwerke, Server und weitere IT-Systeme eingesetzt. Sicherheitsexperten und Angreifer verwenden es gleichermaßen.
Metasploit umfasst weit über 1.500 Exploits und 500 Payloads. Es kann Schadcode schreiben, der Detektionssysteme umgeht, Schwachstellenscans durchführen und entfernte Angriffe starten. Es gibt drei Versionen: Framework (Open Source), Community und Professional (kostenpflichtig).
Einsatzgebiet: Schwachstellen validieren und ausnutzen, Exploit-Entwicklung, Post-Exploitation.
Nikto - Webserver-Scanner
Nikto ist ein kostenloses, Open-Source-Pentest-Tool für Webserver-Scans. Es führt mehrstufige Tests durch und findet mehr als 6.000 potenziell gefährliche Dateien. Außerdem prüft es Server auf veraltete Versionen und versionsspezifische Probleme sowie auf Cross-Site-Scripting. Nikto ist in Kali Linux und vielen anderen Hacking-Distributionen vorinstalliert.
Einsatzgebiet: Webserver-Schwachstellen, veraltete Software, Fehlkonfigurationen.
Burp Suite - Web-Proxy und Schwachstellenscanner
Die Burp Suite von PortSwigger ist ein umfangreiches Tool für manuelle Web-Penetrationstests. Sie fängt den Datenverkehr im Netzwerk ab und ermöglicht eine gezielte Analyse einzelner HTTP-Anfragen. Es gibt eine kostenlose Community Edition sowie eine kostenpflichtige Pro-Version mit erweitertem Funktionsumfang.
Einsatzgebiet: Web-Application-Testing, Analyse von HTTP-Requests, automatisierte Schwachstellensuche.
BeEF - Browser Exploitation Framework
BeEF (Browser Exploitation Framework) eignet sich hauptsächlich für Penetrationstests, die den Browser betreffen. Wenn Schwachstellen im Browser identifiziert werden sollen, ist BeEF ein kostenloses und gezieltes Tool.
Einsatzgebiet: Browser-Schwachstellen, clientseitige Angriffsvektoren.
4. Spezialisierte Tools
Manche Zielsysteme erfordern spezialisierte Tools, die genau auf die Besonderheiten der jeweiligen Plattform zugeschnitten sind.
Typo3Scan - TYPO3-Fehlkonfigurations-Scanner
TYPO3 ist ein verbreitetes Open-Source-CMS, das häufig direkt mit einer Datenbank verbunden ist. Fehlkonfigurationen in solchen Systemen sind eine relevante Angriffsfläche. Typo3Scan prüft durch gezielte Anfragen, wie TYPO3 auf dem Webserver konfiguriert ist, und gleicht die Ergebnisse mit einer Liste bekannter Schwachstellen ab.
Einsatzgebiet: Fehlkonfigurationen in TYPO3-Installationen erkennen.
Nicht in Kali Linux vorinstalliert.
Installation:
git clone https://github.com/whoot/Typo3Scan.git
cd Typo3Scan
pip install -r requirements.txt
Hinweis: Python 3.7 wird empfohlen. Die Version lässt sich mit python --version prüfen.
Beispiel:
python3 typo3scan.py -d beispiel.de --vuln
Aircrack-ng - WiFi-Sicherheitsanalyse
Aircrack-ng ist ein Tool zur Überprüfung der Sicherheit von WiFi-Netzwerken. Es bietet Paketerfassung zur Überwachung, führt Replay-Angriffe und Deauthentifizierungen durch und kann gängige WLAN-Netzwerke analysieren.
Einsatzgebiet: WLAN-Sicherheitsanalyse, drahtlose Netzwerke.
Wireshark - Netzwerkpaket-Analyse
Wireshark ist ein Netzwerkprotokoll-Analysator, der Datenpakete in Echtzeit erfasst und in lesbarer Form darstellt. Es unterstützt neben WLAN-Standards auch Bluetooth, USB und FDDI. Für Penetrationstester ist Wireshark oft ein Must-have, um zu verstehen, was in einem Netzwerk tatsächlich passiert.
Historischer Hinweis: Wireshark hieß früher Ethereal.
Einsatzgebiet: Netzwerküberwachung, Protokollanalyse, Sicherheitsprobleme aufdecken.
5. iOS Pentest-Tools
iOS gilt als besonders sicheres mobiles Betriebssystem - Apps laufen in einer Sandbox ohne Root-Zugriff, besitzen nur begrenzten Lesezugriff und müssen für alle weiterführenden Freigaben die Erlaubnis des Nutzers einholen. Dennoch existieren Schwachstellen, und der iOS-Pentest ist für Unternehmen relevant, die iPhones unternehmensbreit einsetzen oder darauf sensible Daten verarbeiten.
Für iOS-Pentests ist die Kenntnis der drei zentralen Verzeichnisse wichtig:
/var/Application- Dateien vorinstallierter Anwendungen/var/containers/Bundle/Application- Dateien aus dem Apple App Store installierter Anwendungen/var/mobile/Containers/data/Application- vom App-Entwickler gespeicherte Daten (auch “Local Data Storage Container”)
Frida
Frida ist ein Toolkit für Entwickler, Reverse-Engineers und Sicherheitsforscher. Es funktioniert unter Windows, macOS, Linux, iOS, watchOS, tvOS und weiteren Systemen. Es erlaubt das Injizieren von Skripten in laufende Prozesse.
Einsatzgebiet: Dynamische Analyse, Reverse Engineering, iOS-Pentests.
Objection
Objection basiert auf Frida und stellt ein Laufzeit-Toolkit bereit, das dabei hilft, die Sicherheit unter iOS schnell und einfach ohne Jailbreak zu bewerten.
Einsatzgebiet: iOS-Laufzeit-Analyse, Sicherheitsbewertung ohne Jailbreak.
iRET - iOS Reverse Engineering Toolkit
iRET ist ein umfangreiches Toolkit, mit dem Pentester alle Aufgaben starten können, die für einen iOS-Penetrationstest benötigt werden. Es dient der Analyse und dem Reverse Engineering von iOS-Anwendungen.
Einsatzgebiet: iOS-Anwendungsanalyse, Reverse Engineering.
Burp Suite (iOS)
Die Burp Suite fängt den Netzwerkverkehr von iOS-Geräten ab und analysiert ihn. Sie hat sich damit zu einer wichtigen Anwendung im Bereich der iOS-Penetrationstests etabliert. Die Community Edition ist kostenlos verfügbar.
Einsatzgebiet: HTTP/HTTPS-Traffic-Analyse auf iOS, Web-App-Tests.
DVIA - Damn Vulnerable iOS App
DVIA (Damn Vulnerable iOS App) ist eine Anwendung für iOS, die als Übungsplattform für iOS-Penetrationstests dient. Sie ist via GitHub frei verfügbar und interessant für alle, die iOS-Pentesting erlernen oder sich über vergangene Sicherheitslücken informieren möchten.
Einsatzgebiet: Übungsumgebung, iOS-Schwachstellenverständnis.
iGoat
iGoat ist eine OWASP-Erweiterung, mit der Entwickler typische Sicherheitsprobleme kennenlernen können. Es ist in verschiedene Lektionen aufgeteilt, die jeweils ein sicherheitsrelevantes Problem erläutern. Es ist weniger ein vollwertiges Pentesting-Tool als eine Lernanwendung für Entwickler und Sicherheitsexperten.
Einsatzgebiet: Schulung, iOS-Sicherheitsverständnis.
libimobiledevice
libimobiledevice ist eine Bibliothek, die nativ mit iOS-Geräten kommunizieren kann - unabhängig von Apples eigenen Bibliotheken und ohne Jailbreak.
Einsatzgebiet: Kommunikation mit iOS-Diensten, Forensik.
iFunbox
iFunbox ist ein Dateimanager für iPhones, mit dem auf das Dateisystem angeschlossener Geräte zugegriffen werden kann. Bei Geräten mit Jailbreak ist sogar der Zugriff auf die Sandbox von Apps möglich.
Einsatzgebiet: Dateisystemzugriff, Datenübertragung, iOS-Forensik.
6. Hacking-Frameworks und Pentest-Betriebssysteme
Das richtige Betriebssystem als Grundlage
Mit der Wahl des Betriebssystems legt der Pentester die Grundlage für seine Tools. Die wichtigsten Optionen:
Kali Linux ist die bekannteste Hacking-Distribution. Es basiert auf Debian, wird von Offensive Security entwickelt und kommt mit einer großen Anzahl vorinstallierter Tools. Kali Linux bietet gute Dokumentation und eine aktive Community - ideal für den Einstieg.
Parrot Security OS zielt auf Pentester ab, die eine entwickler- und pentester-freundliche Umgebung mit Anonymisierungsmöglichkeiten benötigen.
Ubuntu Linux ist ein General-Purpose-Betriebssystem. Mit Ubuntu werden nur die tatsächlich benötigten Tools installiert - das ist zeitaufwändig, aber die Installation bleibt schlank.
Black Arch ist ein spezielles Arch-Linux-Derivat für Sicherheitsforscher und Pentester. Es ist wenig einsteigerfreundlich: Viele Tools müssen nach der Installation angepasst werden. Wer sich nicht sicher auf der Kommandozeile fühlt, sollte von dieser Distribution eher Abstand halten.
Weitere relevante Tools aus der Praxis
Die folgende Liste fasst weitere Tools aus dem Arbeitsalltag professioneller Pentester zusammen:
Acunetix ist ein kommerzieller Schwachstellen-Scanner für Web-Anwendungen. Er erkennt mehr als 7.000 Schwachstellen (SQL-Injektionen, XSS, Fehlkonfigurationen, schwache Kennwörter, ungeschützte Datenbanken) und besitzt eine Makro-Aufzeichnungstechnologie für mehrstufige oder passwortgeschützte Bereiche.
Nessus ist ein Scanner für die Schwachstellenbewertung in Penetrationstests. Die Pro- und Expert-Version bieten umfangreiche Funktionen; mit der kostenlosen Variante lässt sich ein begrenzter IP-Adressbereich scannen.
Core Impact existiert seit über zwanzig Jahren und besitzt laut Eigenaussage die größte Anzahl verfügbarer Exploits. Alle Exploits sind Commercial Grade und stammen direkt von Core Impact.
John The Ripper ist ein schneller Passwort-Cracker, der Hunderte von Hash- und Verschlüsselungstypen beherrscht - von Benutzerpasswörtern über Datenbankserver bis hin zu Festplatten. Open Source, mit optionaler kostenpflichtiger Pro-Version.
Commix ist ein portables Tool für Kommando-Injektion-Angriffe. Es erkennt Schwachstellen automatisiert und ist modular aufgebaut - eigene Module können ergänzt werden.
Ettercap beschreibt sich selbst als Suite für Man-in-the-Middle-Angriffe: Sniffing von Live-Verbindungen, Inhaltsfilterung im laufenden Betrieb und Protokollzerlegung.
Sn1per ist eine ASM-Plattform (Continuous Attack Surface Management). Es ist Open Source, wird aber auch in einer erweiterten Bezahlversion angeboten.
Hexway ist eine selbst gehostete Pentest-Workspace-Plattform (PTaaS - Pentesting-as-a-Service), mit der umfangreiche Penetrationstests in einer eigenen Arbeitsumgebung möglich sind.
FAQ
Was ist der Unterschied zwischen kostenlosen und kostenpflichtigen Pentest-Tools?
Kostenlose Tools konzentrieren sich meist auf einen bestimmten Bereich oder Einsatzzweck und sind entsprechend limitiert. Kostenpflichtige Tools wie Nessus oder Acunetix stellen ganze Pentest-Suiten bereit, um möglichst viele Bereiche abzudecken. Von vielen kostenlosen Tools gibt es zudem optionale Pro-Versionen mit erweitertem Funktionsumfang.
Welche Tools sind in Kali Linux vorinstalliert?
Kali Linux enthält unter anderem Gobuster, SSLScan, Nmap, Nikto, SQLMap, Wireshark und Metasploit. Tools wie Arjun, Naabu, XSStrike und Typo3Scan müssen separat installiert werden.
Ersetzen Pentest-Tools den Pentester?
Nein. Tools automatisieren vor allem das Scannen und Auflisten bekannter Schwachstellen. Die Bewertung, Priorisierung und Interpretation der Ergebnisse erfordern menschliches Urteilsvermögen und Erfahrung. Das ist einer der Hauptgründe, warum vollautomatisierte Pentesting-Lösungen regelmäßig scheitern.
Für welche Phasen des Pentests gibt es Tools?
Für alle vier Phasen: Scannen (Nmap, Naabu, SSLScan), Auflisten (Gobuster, Dirsearch, Arjun), Priorisieren (Burp Suite, Nikto) und in der Exploitation-Phase (Metasploit, SQLMap, XSStrike). Die Priorisierung und Bewertung der Ergebnisse liegt jedoch immer beim erfahrenen Pentester.
Darf jeder diese Tools einsetzen?
Alle hier vorgestellten Tools dürfen ausschließlich auf Systemen eingesetzt werden, für die eine explizite schriftliche Genehmigung des Systeminhabers vorliegt. Unbefugte Penetrationstests sind nach § 202a StGB (Ausspähen von Daten) strafbar.
Was kostet ein professioneller Penetrationstest?
Das hängt vom Umfang, der Zielplattform (Web-Anwendung, Netzwerk, Mobile App, Cloud) und der Tiefe des Tests ab. AWARE7 bietet individuelle Penetrationstests an - für ein konkretes Angebot steht das Team gerne zur Verfügung.
Fazit
Die Auswahl der richtigen Pentest-Tools ist keine Frage des größten Arsenals - sondern der situationsgerechten Anwendung. Ein erfahrener Pentester wählt das passende Werkzeug für die jeweilige Phase des Tests und kann die Ergebnisse korrekt interpretieren.
Bei AWARE7 haben wir über die Jahre ein Toolset erarbeitet, das typische Abläufe automatisiert, ohne den Blick für das Wesentliche zu verlieren. Wenn Sie Unterstützung bei Ihrem nächsten Penetrationstest benötigen, sprechen Sie uns an.
Nächster Schritt
Unsere zertifizierten Sicherheitsexperten beraten Sie zu den Themen aus diesem Artikel — unverbindlich und kostenlos.
Kostenlos · 30 Minuten · Unverbindlich
