Werkzeugkoffer für Penetrationstests (2026 Edition)
In LinkedIn-Feeds kursieren regelmäßig Tool-Listen à la „Speicher dir das für später“. Statt eines Screenshots bekommst du hier eine kuratierte Version mit Links, Einstiegstipps und Praxis-Hinweisen , damit du nicht nur …
Security-Teams, Blue/Purple Teams, ambitionierte Studierende.
Grundkenntnisse in Netzwerken & Linux.
In LinkedIn-Feeds kursieren regelmäßig Tool-Listen à la „Speicher dir das für später“. Statt eines Screenshots bekommst du hier eine kuratierte Version mit Links, Einstiegstipps und Praxis-Hinweisen, damit du nicht nur Namen, sondern auch Handlungsanleitungen hast.
1. Core Frameworks & Plattformen
Metasploit Framework
- Was es ist: Exploitation-Plattform mit tausenden Modulen für Clients, Server, IoT.
- Start:
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall - How-To: Offizielle Doku + den Metasploitable 2 VM Walkthrough als erstes Ziel benutzen.
Kali Linux
- Warum: Rolling Release mit vorinstallierten Security-Tools (auch ARM/VM-Versionen).
- Start: Kali Downloads → VM/WSL/ARM auswählen,
sudo apt update && sudo apt install kali-linux-largefür Vollausstattung.
2. Web Security Testing
| Tool | Fokus | Quick Links |
|---|---|---|
| Burp Suite | Web-Proxy, Scanner, Repeater | Burp Community + Academy Labs |
| OWASP ZAP | Open Source Webscanner | docker run -u zap -p 8080:8080 -i owasp/zap2docker-stable |
| Acunetix / Invicti | Kommerzieller Scanner (XSS/SQLi) | Trial |
| SQLmap | Automatisierte SQL-Injection | sqlmap -u "https://target/login?user=1" --dbs |
| WPScan | WordPress Vulnerabilities | API-Key anfordern → wpscan --url https://example.com --api-token <key> |
Praxis-Flow: Proxy (Burp/ZAP) einschalten → Applikation manuell erkunden → Scanner laufen lassen → Findings mit SQLmap/WPScan verifizieren.
3. Network & Reconnaissance
- Nmap –
nmap -sC -sV -O 10.10.10.0/24(Default-Skripte, Version, OS). Cheat-Sheet: nmap.org - Wireshark – Paket-Analyse; CLI-Variante
tshark. How-To: Wireshark Labs - Masscan/Rustscan (Bonus) – wenn du Millionen Ports prüfen musst.
4. Password & Exploitation
| Tool | Use-Case | Getting Started |
|---|---|---|
| John the Ripper | Hash-Cracking | john --format=nt hashes.txt + JtR Jumbo |
| Aircrack-ng | Wi-Fi Audits | Monitor-Mode airmon-ng start wlan0, Deauth + capture handshake, aircrack-ng -w wordlist handshake.cap |
| BeEF | Browser Exploitation | Github → ideal im Lab mit älteren Browsern |
| PowerShell Empire | Post-Exploitation (Windows) | BC-Security Fork |
5. Advanced & Enterprise
- Nessus Essentials – kostenlose 16-IP-Version, Download inkl. Setup-Wizard.
- Astra Pentest – SaaS/Service-Hybrid; wenn dir Reporting/Retesting wichtig ist.
- Indusface WAS – DAST + WAF-Kombination (Enterprise).
- IDA Pro / Ghidra – Reverse Engineering, Malware Analysis. Einstieg: Ghidra Tutorials.
6. Social Engineering
- SET (Social-Engineer Toolkit) –
sudo apt install set(unter Kali schon da) → Menü-gesteuerte Phishing/USB-Attacken. Beachte Gesetzeslage & Kundenfreigabe!
How-To: Eigene Toolchain bauen
- Lab vorbereiten: Proxmox/VMware + OWASP Broken Apps, Metasploitable, Windows-Clients.
- Baseline Script: Repo mit Docker-Compose für ZAP/Burp, Nmap-Skripte, SQLmap-Targets pflegen.
- Automatisierung: Für wiederkehrende Checks GitLab CI Jobs (z. B. wöchentlicher Nmap/SSLyze-Scan) bauen.
- Reporting: Templates in Dradis, PlexTrac oder Security-Tools (z. B. Burp Reporting API) einbinden.
Quellen & weitere Ressourcen
- OWASP Top 10 + Cheatsheets
- PortSwigger Web Security Academy
- Hack The Box Tools
- Red Team Tools (BC-Security)
- Kali Linux Tool Documentation
Reminder: Tools alleine machen keinen Pentester. Entscheidend ist dein Methodik-Playbook: Recon → Threat Model → Exploit → Post-Exploitation → Reporting. Übe jede Phase im Lab, dokumentiere sauber, dann bist du vom „Screenshot“ zur echten Skillmap unterwegs.