Zum Inhalt

Pentesting Toolset

Hier eine Liste der Tools, die wir für die Durchführung von Pentests empfehlen. Ihr wisst oder wollt etwas anderes wissen? Frag uns!

Hilfstools

Für Verwenden wir
Screenshots Flameshot, ksnip, Skitch (MacOS)
Notizen SysReptor, Joplin, One Note
Diagramme drawio-desktop

Pentests im Allgemeinen

Für Verwenden wir
Encoding/Decoding CyberChef
Data Leak Lookup Kaduu, HIBP
Schwachstellenscans Nessus Professional
Source Code Scanning SonarQube
PW Cracking hashcat
PW Listen Weakpass
PW Cracking (nicht sensitive Hashes) OnlineHashCrack
Offene TCP Ports portquiz

Web Tests

Für Verwenden wir
Web App Testing Burp Professional
Verzeichnis- und Dateisuche dirsearch, wfuzz, gobuster
Web Spider und Endpoint Detection gospider
Web Schwachstellen Scanner Burp Professional, nuclei
SSL Inspection sslyze, tls-scanner
SQLi Exploitation sqlmap
Cookie Cracking cookiemonster
JWT Tampering jwt_tool

Burp Plugins

Für Verwenden wir
Autorisierungsprüfung Autorize
JWT Tests JSON Web Tokens
SAML Tests SAML Raider
Endpoint Detection über JS JS Link Finder
Ergänzende Schwachstellenscans Active Scan++, Upload Scanner, Log4Shell Scanner
HTTP Request Smuggling HTTP Request Smuggler
ViewState Bearbeitung ViewState Editor
Java Platform Scanner J2EEScan
Pingback Erkennung Collaborator Everywhere
sqlmap Integration SQLiPy Sqlmap Integration

Active Directory & Windows Tests

Wir veröffentlichen eine Liste vorkompilierter Tools auf GitHub.

Für Verwenden wir
AD Enumerierung BloodHound, ADRecon, CrackMapExec
AD CS Exploitation Certify, Certipy
AD Abfragen PowerView, SeatBelt
AD Analyse PingCastle, PurpleKnight
DNS Dump adidnsdump
Windows Passwort Extraktion mimikatz, lsassy
Extraktion lokaler Anmeldedaten LaZagne
Powershell Runspace Stracciatella
Post Exploitation Powershell Empire
MachineAccountQuota/DNS Exploitation Powermad
Kerberos Interaktionen Rubeus
Netzwerkprotokoll-Angriffe Impacket, Responder, Inveigh
Lokale Rechteerweiterung SharpUp, WinPEAS, LinPEAS, Crassus
Lokale Prozessüberwachung Process Monitor