Uma das plataformas mais conhecidas para desenvolvimento e execução de exploits. Metasploit oferece uma ampla gama de módulos para testes de penetração, desde exploração de vulnerabilidades até pós-exploração.
Uma suíte de ferramentas focada em testes de segurança de aplicações web. Inclui um proxy para interceptação de tráfego HTTP/S, scanner de vulnerabilidades, intruder para ataques de fuzzing, entre outros.
Scanner de rede que detecta hosts e serviços em uma rede. Utilizado para descobrir dispositivos ativos, mapear redes, verificar portas abertas e identificar versões de serviços.
Uma plataforma comercial projetada para testes de penetração, oferecendo funcionalidades avançadas como C2 (Command and Control), pivoting, e execução de ataques simulados para simular ameaças reais.
Uma plataforma de gerenciamento de testes de penetração e operações de Red Team. Facilita a colaboração entre membros da equipe, a organização de resultados de testes e a criação de relatórios.
Uma estrutura de post-exploração para Red Team e operações de adversário simulado. Permite o controle remoto de sistemas comprometidos, exfiltração de dados e persistência.
Ferramenta de análise de relacionamentos para Active Directory. Utilizado para mapear as relações entre usuários, grupos e computadores para identificar caminhos de ataque privilegiados.
Utilitário para responder a solicitações de protocolos como LLMNR, NBT-NS e MDNS. Pode ser usado para realizar ataques de spoofing e roubo de credenciais em redes internas.
Ferramenta de cracking de senhas rápida e avançada, capaz de explorar hashes criptográficos para recuperar senhas de formatos diversos, incluindo MD5, SHA1, bcrypt, entre outros.
Um analisador de protocolo de rede usado para capturar e examinar o tráfego de rede em tempo real. Pode ser usado para identificar vulnerabilidades, investigar incidentes de segurança e analisar comunicações maliciosas.
Conjunto de ferramentas para auditoria de segurança de redes sem fio. Inclui ferramentas para captura de pacotes, quebra de chaves WEP e WPA/WPA2-PSK, e testes de segurança de redes Wi-Fi.
Uma ferramenta automatizada de teste de penetração para detectar e explorar vulnerabilidades de injeção SQL em aplicações web. É capaz de automatizar o processo de detecção e exploração de falhas de SQL injection.
Um dos mais populares programas de quebra de senha. É usado para testar a força de senhas através de cracking de hashes de senha, suportando vários algoritmos de hash.
Uma estrutura de pós-exploração que visa desenvolver payloads de malware customizados para testes de penetração. Foca em criar e esconder o tráfego malicioso em sistemas comprometidos.
Ferramenta de networking multiuso que permite a leitura e escrita de dados através de conexões TCP e UDP. É frequentemente usado por pentesters para criação de backdoors e transferência de arquivos.
Uma suíte de ferramentas de análise reversa de código aberto desenvolvida pela NSA. É usada para desmontar, decompilar e analisar executáveis para entender o comportamento e a lógica do software.
Uma ferramenta de segurança de aplicações web usada para encontrar vulnerabilidades comuns de segurança em aplicações web durante o desenvolvimento e testes de penetração.
Uma ferramenta de phishing que intercepta credenciais de login e sessões autenticadas usando ataques de man-in-the-middle. É útil para testar a eficácia de defesas contra phishing.
Ferramenta poderosa de pós-exploração usada para extrair senhas, hashes de senha, tokens de autenticação e outros dados sensíveis do sistema operacional Windows, especialmente do Active Directory.
Uma ferramenta Python que pode ser usada para responder a solicitações de protocolos como LLMNR, NBT-NS e MDNS. Semelhante ao Responder mencionado anteriormente, é usado para capturar credenciais em redes internas.
Uma estrutura de engenharia reversa que inclui um desmontador, depurador, análise de firmware e manipulação de dados, entre outras funcionalidades. É usado para analisar e entender o comportamento de binários e executáveis.
Uma ferramenta de força bruta para descoberta de diretórios e arquivos em servidores web. Ajuda a identificar diretórios ocultos que podem ser vulneráveis a ataques.
Um framework de exploração de navegadores que foca em explorar vulnerabilidades nos navegadores web dos usuários. Pode ser usado para ataques de phishing e exploração de falhas.
Uma poderosa ferramenta de ataque de força bruta que suporta vários serviços e protocolos (FTP, SSH, HTTP POST, etc.). Utilizada para quebrar senhas através de tentativas repetidas.
Ferramenta automatizada de injeção SQL para exploração de vulnerabilidades em aplicações web. Facilita a exploração de sistemas vulneráveis a SQL injection.
Ferramenta usada para capturar telas de sites web. Pode ser útil para documentar a aparência de um site durante um teste de penetração ou Red Team.
Uma poderosa ferramenta de manipulação de pacotes de rede escrita em Python. É usada para criar, enviar, capturar e analisar pacotes de rede, sendo útil em simulações de ataques e teste de segurança.
Uma coleção de scripts do PowerShell que pode ser usado para testes de penetração e operações de Red Team em ambientes Windows. Oferece funcionalidades avançadas de pós-exploração.
Uma ferramenta de segurança de rede e framework de ataque que permite o monitoramento de tráfego, a injeção de pacotes, e a manipulação de conexões em redes locais.
Uma ferramenta avançada para testes de cross-site scripting (XSS) em aplicações web. Ajuda a detectar e explorar vulnerabilidades XSS, com suporte para várias técnicas de ataque.
Um framework de exploração de dispositivos de rede, como roteadores e switches. É usado para identificar e explorar vulnerabilidades em dispositivos de rede.
Um sistema de detecção de intrusões de código aberto (IDS) e sistema de prevenção de intrusões (IPS). É usado para monitorar e analisar o tráfego de rede em tempo real em busca de atividades maliciosas.
Uma suite de ferramentas destinada a testes de engenharia social. Pode ser usado para realizar ataques de phishing, spear phishing, e outros tipos de manipulação social.
Uma ferramenta automatizada de teste de penetração para detectar e explorar vulnerabilidades de injeção SQL em aplicações web. É capaz de automatizar o processo de detecção e exploração de falhas de SQL injection.
Uma ferramenta para capturar e exibir imagens em tempo real de tráfego de rede. Pode ser usada para visualizar imagens sendo visualizadas ou transmitidas através de uma rede.
Um framework de teste de segurança de aplicações web. Oferece uma série de plugins para identificar e explorar vulnerabilidades em aplicações web, como XSS, SQL injection, e outros.
Uma ferramenta de segurança de aplicações web usada para encontrar vulnerabilidades comuns de segurança em aplicações web durante o desenvolvimento e testes de penetração.
Uma ferramenta de linha de comando para testes avançados de conectividade de rede e auditoria de segurança. Pode ser usada para enviar pacotes personalizados TCP/IP e realizar varreduras de portas.
Uma ferramenta de análise de segurança SSL/TLS que verifica a configuração de SSL/TLS em servidores web. Ajuda a identificar configurações SSL fracas e vulnerabilidades relacionadas.
Uma plataforma de gerenciamento de testes de penetração e operações de Red Team. Facilita a colaboração entre membros da equipe, a organização de resultados de testes e a criação de relatórios.