Bei Penetrationstests werden Sicherheitsschwachstellen in Anwendungen praktisch bewertet, um festzustellen, ob Angreifer sie ausnutzen und die Systeme kompromittieren können.
Im Allgemeinen hilft dies Forschern, Entwicklern und Sicherheitsexperten, die Schwachstellen zu identifizieren und zu beheben, die es böswilligen Akteuren ermöglichen würden, die Anwendung oder andere IT-Ressourcen anzugreifen oder zu kompromittieren.
In der Praxis werden bei Penetrationstests mehrere Sicherheitstests oder Bewertungen von Servern und Netzen durchgeführt, WebseitenWebanwendungen, usw. Auch wenn dies je nach System und Testziel unterschiedlich sein kann, umfasst ein typischer Prozess die folgenden Schritte;
- Auflistung potenzieller Schwachstellen und Probleme, die Angreifer ausnutzen können
- Ordnen Sie die Liste der Schwachstellen nach Priorität, um die Kritikalität, die Auswirkungen oder den Schweregrad des potenziellen Angriffs zu bestimmen.
- Führen Sie Penetrationstests innerhalb und außerhalb Ihres Netzwerks oder Ihrer Umgebung durch, um festzustellen, ob Sie die spezifische Schwachstelle ausnutzen können, um auf ein Netzwerk, einen Server, eine Website, Daten oder eine andere Ressource unrechtmäßig zuzugreifen.
- Wenn Sie unbefugt auf das System zugreifen können, ist die Ressource unsicher und muss die entsprechende Sicherheitslücke behoben werden. Nachdem Sie das Problem behoben haben, führen Sie einen weiteren Test durch und wiederholen ihn, bis kein Problem mehr besteht.
Penetrationstests sind nicht dasselbe wie Schwachstellenprüfung.
Während Teams mit Hilfe von Schwachstellentests potenzielle Sicherheitsprobleme ermitteln, werden bei Penetrationstests die Schwachstellen aufgespürt und ausgenutzt, so dass festgestellt werden kann, ob es möglich ist, ein System anzugreifen. Im Idealfall sollten die Penetrationstests die kritischen Sicherheitslücken aufdecken und somit die Möglichkeit bieten, sie zu beheben, bevor die Hacker sie finden und ausnutzen.
Es gibt mehrere kommerzielle und kostenlose Penetrationstest-Tools, mit denen Sie feststellen können, ob Ihr System sicher ist. Um Ihnen die Auswahl der richtigen Lösung zu erleichtern, finden Sie im Folgenden eine Liste der besten kostenlosen Penetrationstests.
Karkinos
Karkinos ist ein leichtgewichtiges und effizientes Tool für Penetrationstests, mit dem Sie Zeichen kodieren oder dekodieren, Dateien und Text verschlüsseln oder entschlüsseln und andere Sicherheitstests durchführen können. Generell ist Karkinos ein Bündel aus mehreren Modulen, die es Ihnen ermöglichen, mit einem einzigen Tool eine breite Palette von Tests durchzuführen.
Manche Leute bezeichnen es daher als das "Schweizer Taschenmesser" für Penetrationstests.
Wesentliche Merkmale
- Kodierung und Dekodierung von Zeichen in verschiedenen Standardformaten,
- Crack Hashes gleichzeitig mit seiner eingebauten Wortliste von über editierbaren oder ersetzbaren 15 Millionen verletzten oder gängige Passwörter.
- Generieren Sie gängige Hashes wie SHA1, SHA256, SHA512 und MD5.
- Kompatibel mit Linux und Windows.
- Interaktion und Erfassung von umgekehrten Muscheln und mehr.
Sichter
Sifter ist eine leistungsstarke Mischung aus verschiedenen Penetrationstest-Tools. Es umfasst eine Kombination aus OSINT und Tools zum Sammeln von Informationen sowie Module zum Scannen von Schwachstellen. Der Sifter kombiniert mehrere Module zu einer umfassenden Penetrationstest-Suite mit der Fähigkeit, schnell nach Schwachstellen suchen, führen Sie Aufklärungsaufgaben durch, zählen Sie lokale und entfernte Hosts auf, überprüfen Sie Firewalls und vieles mehr.
Wesentliche Merkmale
- Sifter besteht aus 35 verschiedenen Tools und der Möglichkeit, Websites, Netzwerke und Webanwendungen zu scannen.
- Verwendet Attack Surface Management (ASM), um die Angriffsfläche abzubilden.
- Verfügt über ein Exploit-Tool, um gefundene Schwachstellen auf ethische Weise auszunutzen
- Fortgeschrittene Fähigkeiten zur Informationsbeschaffung
- Das Tool funktioniert unter Ubuntu, Linux, Windows, Parrot, Kali Linux und anderen.
- Eine große Anzahl von Modulen für Penetrationstests, daher hoch skalierbar und anpassbar.
Metasploit
Metasploit ist ein fortschrittliches und vielseitiges Tool, das Testern hilft, Schwachstellen zu identifizieren und auszunutzen. Das Tool ermöglicht es Ihnen, Prioritäten zu setzen und gleichzeitig die potenziellen Risiken durch eine geschlossene Schwachstellenvalidierung aufzuzeigen.
Mit dem funktionsreichen Tool können Sie außerdem eine breite Palette von Tests durchführen, die vom Scannen und Erstellen Ihrer Nutzlasten bis hin zur Durchführung von Exploits und dem Testen des Sicherheitsbewusstseins mit simulierten Phishing-Mails.
Wesentliche Merkmale
- Es verfügt über einen eingebauten Erkennungsscanner für Scannen von TCP-Ports auf dem Zielgerät. Durch das Scannen erhalten Sie Einblick in die in einem Netzwerk ausgeführten Dienste und können offene Ports und Schwachstellen identifizieren, die Sie ausnutzen können.
- Schwachstellen- und Konfigurationsfehlerscanner zur Ermittlung von Schwachstellen und potenziellen Angriffsvektoren
- Automatisierte oder manuelle Ausnutzung erkannter Schwachstellen.
- Ermöglicht den Zugriff auf das Ziel durch Passwort-Angriffsmethoden wie Brute-Force oder die Wiederverwendung von Anmeldedaten.
- Funktioniert unter Windows, Mac OS und Linux und ist sowohl als Befehlszeilen- als auch als GUI-basierte Version erhältlich.
Sn1per
Sn1per ist ein All-in-One-Tool für Penetrationstests für Sicherheitsteams und Forscher. Mit der kontinuierlichen Attack Surface Management (ASM)-Plattform können Sie die Angriffsfläche und Schwachstellen Ihrer Anwendung ermitteln.
Wesentliche Merkmale
- Ermöglicht es Ihnen, Ihre Angriffsfläche zu ermitteln und somit die tatsächlichen Sicherheitsbedrohungen zu priorisieren.
- Automatisieren Sie den Prozess der Entdeckung von Schwachstellen sowie die Ausführung von ethischen Exploits für identifizierte Schwachstellen.
- Ermöglicht Ihnen die Durchführung einer visuellen Aufklärung und Webanwendungen scannen. - sammelt automatisch grundlegende Informationen (whois, ping, DNS, etc.).
- Verwalten Sie Schwachstellen von einem einzigen Standort aus.
Commix
Commix ist eine Open-Source-Software, die beim Scannen und Ausnutzen von Schwachstellen durch Befehlsinjektion hilft. Das Tool automatisiert die Prozesse zur Erkennung und Ausnutzung von Schwachstellen und erhöht so die Geschwindigkeit, Abdeckung und Effizienz.
Kurz für Kommund und und injektion und exploiter, Commix ist eine effektive Kombination aus einem Scanning-Tool und einem Programm zur Ausnutzung einer Befehlsinjektionsschwachstelle.
Wesentliche Merkmale
- Benutzerfreundliches Tool, das das Auffinden und Ausnutzen von Schwachstellen bei der Befehlsinjektion automatisiert und so die Identifizierung und Ausnutzung von Schwachstellen beschleunigt
- Behebt entdeckte Schwachstellen bei der Befehlsinjektion
- Es läuft auf den Standard-Betriebssystemen Linux, Windows und Mac sowie auf Kali Linux und anderen Plattformen für Penetrationstests, wie dem Sicherheitsbetriebssystem Parrot.
- Portabel, mit der Möglichkeit, mehrere Betriebssysteme und Anwendungen zu testen
- Modularer Aufbau, der es Ihnen ermöglicht, Funktionalitäten hinzuzufügen und an Ihre Anforderungen anzupassen
- Ermöglicht Ihnen, entweder eine ergebnisbasierte Befehlsinjektion oder eine blinde Befehlsinjektion durchzuführen
BeEF
Die Browser-Ausnutzungsrahmen (BeEF) ist eine leistungsstarke und effektive Testlösung, die sich auf den Webbrowser und seine Schwachstellen konzentriert. Im Gegensatz zu anderen Tools nutzt es die clientseitigen Angriffsvektoren, in diesem Fall die Schwachstellen in Webbrowsern, um auf die Sicherheitslage der Zielumgebung zuzugreifen und diese zu bewerten.
Der Ansatz ermöglicht es den Testern, die zugrunde liegende Perimetersicherheit zu umgehen und dann auf die interne Umgebung des Ziels zuzugreifen und diese zu analysieren.

Wesentliche Merkmale
- Ein modularer Aufbau mit einer leistungsfähigen API und über 300 Befehlsmodulen, die von Browser und Router bis hin zu Exploits, XSS und Social Engineering.
- Integration mit anderen Tools wie Metasploit
- Fähigkeit, festgestellte Schwachstellen auszunutzen
- Netzaufklärung und Fähigkeit, eine Vielzahl von Informationen von Hosts zu sammeln
- Eine GUI-Schnittstelle und Unterstützung für Windows, MAC OS und Linux
- Es unterstützt einen oder mehrere Browser, so dass mehrere Tester mehrere Testmodule starten können.
HackTools
HackTools ist eine leistungsstarke All-in-One-Web-Erweiterung, die verschiedene Tools und Cheatsheets zum Testen von XSS-Payloads, Reverse Shells und mehr enthält.
In der Regel ist sie als Registerkarte oder als Popup-Option verfügbar. Sobald Sie die Erweiterung hinzufügen, erhalten Sie eine Ein-Klick-Funktion, mit der Sie in Ihrem lokalen Speicher und auf verschiedenen Websites nach Nutzdaten suchen können.
Wesentliche Merkmale
- Er verfügt über einen dynamischen Reverse-Shell-Generator.
- SQLi, XSS, lokale Dateieinbindung (LFI) und andere Nutzlasten
- Bietet Ihnen verschiedene Methoden zur Datenexfiltration und zum Herunterladen von Daten von entfernten Rechnern
- Hash-Generator für gängige Hashes wie SHA1, SHA256, SHA512, MD5, SM3, etc.
- MSFVenom Builder Tool zur schnellen Erstellung von Nutzlasten
- Arbeitet in Verbindung mit Metasploit, um fortgeschrittene Exploits zu starten
Modlishka
Modlishka ermöglicht es Ihnen, einen automatisierten HTTP-Reverse-Proxy durchzuführen. Sie können das Tool auch verwenden, um den HTTP 301-Browser-Cache automatisch zu vergiften. Außerdem können Sie das Tool verwenden, um nicht-TLS URLs. Normalerweise unterstützt Modlishka die meisten Multi-Faktor-Authentifizierungstechniken und kann 2FA-Schwachstellen identifizieren und aufzeigen.
Wesentliche Merkmale
- Er kann einer Website alle Sicherheits-Header und Verschlüsselungsinformationen entziehen.
- Fähigkeit zum Sammeln von Benutzeranmeldedaten
- Ermöglicht es Ihnen, Phishing-Kampagnen durchzuführen oder zu simulieren, um Schwachstellen zu erkennen und das Bewusstsein für gängige Phishing-Techniken und -Lösungen zu schärfen.
- Unterstützt die Injektion von musterbasierten JavaScript-Nutzdaten.
Dirsearch
Die Dirsearch ist ein Befehlszeilenwerkzeug zum Scannen von Webpfaden.
Mit dem funktionsreichen Tool können Sie brachiale Gewalt Verzeichnisse und Dateien des Webservers. Im Allgemeinen ermöglicht es Entwicklern, Sicherheitsforscherund Admins, um ein breites Spektrum allgemeiner und komplexer Webinhalte mit hoher Genauigkeit zu untersuchen. Mit einem breiten Satz von Wortlistenvektoren bietet das Penetrationstest-Tool eine beeindruckende Leistung und moderne Brute-Force-Techniken.
Wesentliche Merkmale
- Erkennen bzw. Auffinden von versteckten und nicht versteckten Webverzeichnissen, ungültigen Webseiten, etc.
- Brute-Force-Ordner und -Dateien auf dem Webserver
- Multi-Threading, dadurch höhere Scangeschwindigkeit.
- Möglichkeit, die Ausgabe in verschiedenen Formaten zu speichern, z. B. einfach, CSV, Markdown, JSON, XML, plain usw.
- Kompatibel mit Linux, Mac und Windows, daher mit vielen Systemen kompatibel.
sqlmap
Die sqlmap ist eines der besten Open-Source-Tools zum Testen und SQL-Injektion finden Schwachstellen in Datenbanken.
Die Tools automatisieren das Auffinden und Ausnutzen von Schwachstellen, die zu SQL-Injection, Übernahme des Datenbankservers usw. führen würden. Außerdem enthält es mehrere Schalter, wie z. B. das Abrufen von Daten aus der Datenbank, Datenbank-Fingerprinting und die Verwendung von Out-of-Band-Verbindungen zur Ausführung von Befehlen auf dem Betriebssystem, Zugriff auf das zugrunde liegende Dateisystem usw.
Wesentliche Merkmale
- Bietet einen gründlichen Scan von Webanwendungen und identifiziert SQL-Injection und Datenbankübernahme-Schwachstellen
- Erkennen und Ausnutzen von anfälligen HTTP-Anfrage-URLs, um auf eine entfernte Datenbank zuzugreifen und Aktionen wie das Extrahieren von Daten wie Datenbanknamen, Tabellen, Spalten und mehr durchzuführen.
- Automatisches Auffinden und Ausnutzen der SQL-Schwachstellen. Sie können zum Beispiel den Prozess der Erkennung von Datenbankschwachstellen automatisieren und schließlich eine Datenbankübernahme durchführen.
- Unterstützt verschiedene SQL-Injektionstechniken, einschließlich UNION-Abfragen, gestapelte Abfragen, fehlerbasierte, boolesche Blindabfragen, zeitbasierte Blindabfragen, Out-of-Band-Abfragen usw.
- Geeignet für gängige Datenbankserver, einschließlich Microsoft SQL Server, MySQL, PostgreSQL, Oracle, Firebird, IBM DB2, SQLite, usw.
- Es kann Passwort-Hash-Formate automatisch erkennen.
Nmap
Nmap ist ein Tool zur Sicherheitsüberprüfung und Netzwerkerkennung. Das leistungsstarke, funktionsreiche Open-Source-Tool hilft Administratoren bei der Durchführung Netzwerkinventar, Überwachung der Betriebszeit von Diensten, Verwaltung von Aktualisierungsplänen und viele andere Aufgaben.
Die Nmap Tool verwendet IP-Pakete, um Hosts im Netzwerk, Betriebssysteme und aktive Dienste zu finden. Andere Metriken, die das Tool identifiziert, umfassen die verwendeten Firewalls oder Filter und andere.
Wesentliche Merkmale
- Hochflexible Lösung, die eine breite Palette von Techniken unterstützt
- Es verwendet TCP- und UDP-Scanmechanismen, Versionserkennung, Betriebssystemerkennung, Ping-Swipes und mehr.
- Leistungsstark und skalierbar, daher für alle Netzwerke geeignet, auch für große Systeme mit Tausenden von Rechnern.
- Das einfach zu installierende und zu verwendende Tool ist sowohl in der Kommandozeilen- als auch in der GUI-Version verfügbar und eignet sich für durchschnittliche und erfahrene Tester.
- Multiplattform-Unterstützungslösung, die mit den meisten Standard-Betriebssystemen funktioniert, einschließlich,
- Ein Werkzeug zum Vergleich von Scan-Ergebnissen, ein Paketgenerator und Reaktionsanalyse-Tool.
Schlussfolgerung
Obwohl es fast unmöglich ist, Anwendungen 100% sicher zu machen, können die Teams durch die Kenntnis der vorhandenen Schwachstellen feststellen, ob Angreifer sie nutzen können, um in die Anwendungen oder Systeme einzudringen. Um den Test durchzuführen, können Sicherheitsexperten eine breite Palette von Open-Source-Werkzeuge auf dem Markt erhältlich.
Hier ist eine kurze SAST vs. DAST Vergleich.