In LinkedIn-Feeds kursieren regelmäßig Tool-Listen à la „Speicher dir das für später“. Statt eines Screenshots bekommst du hier eine kuratierte Version mit Links, Einstiegstipps und Praxis-Hinweisen, damit du nicht nur Namen, sondern auch Handlungsanleitungen hast.

1. Core Frameworks & Plattformen

Metasploit Framework

  • Was es ist: Exploitation-Plattform mit tausenden Modulen für Clients, Server, IoT.
  • Start: curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall
  • How-To: Offizielle Doku + den Metasploitable 2 VM Walkthrough als erstes Ziel benutzen.

Kali Linux

  • Warum: Rolling Release mit vorinstallierten Security-Tools (auch ARM/VM-Versionen).
  • Start: Kali Downloads → VM/WSL/ARM auswählen, sudo apt update && sudo apt install kali-linux-large für Vollausstattung.

2. Web Security Testing

Tool Fokus Quick Links
Burp Suite Web-Proxy, Scanner, Repeater Burp Community + Academy Labs
OWASP ZAP Open Source Webscanner docker run -u zap -p 8080:8080 -i owasp/zap2docker-stable
Acunetix / Invicti Kommerzieller Scanner (XSS/SQLi) Trial
SQLmap Automatisierte SQL-Injection sqlmap -u "https://target/login?user=1" --dbs
WPScan WordPress Vulnerabilities API-Key anfordernwpscan --url https://example.com --api-token <key>

Praxis-Flow: Proxy (Burp/ZAP) einschalten → Applikation manuell erkunden → Scanner laufen lassen → Findings mit SQLmap/WPScan verifizieren.

3. Network & Reconnaissance

  • Nmapnmap -sC -sV -O 10.10.10.0/24 (Default-Skripte, Version, OS). Cheat-Sheet: nmap.org
  • Wireshark – Paket-Analyse; CLI-Variante tshark. How-To: Wireshark Labs
  • Masscan/Rustscan (Bonus) – wenn du Millionen Ports prüfen musst.

4. Password & Exploitation

Tool Use-Case Getting Started
John the Ripper Hash-Cracking john --format=nt hashes.txt + JtR Jumbo
Aircrack-ng Wi-Fi Audits Monitor-Mode airmon-ng start wlan0, Deauth + capture handshake, aircrack-ng -w wordlist handshake.cap
BeEF Browser Exploitation Github → ideal im Lab mit älteren Browsern
PowerShell Empire Post-Exploitation (Windows) BC-Security Fork

5. Advanced & Enterprise

  • Nessus Essentials – kostenlose 16-IP-Version, Download inkl. Setup-Wizard.
  • Astra Pentest – SaaS/Service-Hybrid; wenn dir Reporting/Retesting wichtig ist.
  • Indusface WAS – DAST + WAF-Kombination (Enterprise).
  • IDA Pro / Ghidra – Reverse Engineering, Malware Analysis. Einstieg: Ghidra Tutorials.

6. Social Engineering

  • SET (Social-Engineer Toolkit)sudo apt install set (unter Kali schon da) → Menü-gesteuerte Phishing/USB-Attacken. Beachte Gesetzeslage & Kundenfreigabe!

How-To: Eigene Toolchain bauen

  1. Lab vorbereiten: Proxmox/VMware + OWASP Broken Apps, Metasploitable, Windows-Clients.
  2. Baseline Script: Repo mit Docker-Compose für ZAP/Burp, Nmap-Skripte, SQLmap-Targets pflegen.
  3. Automatisierung: Für wiederkehrende Checks GitLab CI Jobs (z. B. wöchentlicher Nmap/SSLyze-Scan) bauen.
  4. Reporting: Templates in Dradis, PlexTrac oder Security-Tools (z. B. Burp Reporting API) einbinden.

Quellen & weitere Ressourcen

Reminder: Tools alleine machen keinen Pentester. Entscheidend ist dein Methodik-Playbook: Recon → Threat Model → Exploit → Post-Exploitation → Reporting. Übe jede Phase im Lab, dokumentiere sauber, dann bist du vom „Screenshot“ zur echten Skillmap unterwegs.