Les outils de base du pentester en 2026 se répartissent en sept familles : reconnaissance et OSINT (Amass, Subfinder, theHarvester), scan et énumération (Nmap, Nuclei, ffuf, masscan), proxy et exploitation web (Burp Suite, Caido, OWASP ZAP), frameworks d'exploitation (Metasploit, sqlmap), Active Directory offensif (BloodHound, Impacket, NetExec, Responder, Rubeus), cracking et authentification (Hashcat, John the Ripper, Hydra), et post-exploitation / pivoting (Mimikatz, Chisel, ligolo-ng, Sliver). La maîtrise solide de 15 outils parmi les 300+ pré-installés dans Kali Linux couvre 90 % des missions pentest généralistes. Ce panorama 2026 détaille chaque outil, son rôle, ses alternatives open source ou commerciales, et la configuration d'environnement recommandée.
Les 15 outils fondamentaux à maîtriser en priorité
Avant de plonger dans les catégories détaillées, voici la shortlist à maîtriser pour être opérationnel comme pentester junior en 2026.
| Rang | Outil | Famille | Usage |
|---|---|---|---|
| 1 | Nmap | Scan réseau | Découverte et fingerprinting |
| 2 | Burp Suite Community | Proxy web | Tests applicatifs manuels |
| 3 | Metasploit Framework | Exploitation | Exploits prêts à l'emploi |
| 4 | BloodHound + SharpHound | AD offensif | Graph de chemins d'attaque |
| 5 | Impacket | AD / réseau | Suite Python AD (secretsdump, wmiexec) |
| 6 | NetExec (ex-CrackMapExec) | AD / réseau | Multi-protocoles AD |
| 7 | Responder | LLMNR poisoning | Capture de hashes NetNTLM |
| 8 | Hashcat | Cracking | GPU-accelerated hash breaking |
| 9 | ffuf | Fuzzing web | Directories, virtual hosts, params |
| 10 | Nuclei | CVE scanning | Templates YAML à jour |
| 11 | sqlmap | SQL injection | Automation SQLi |
| 12 | Hydra | Brute force | Services d'authentification |
| 13 | Amass | Reconnaissance | Cartographie DNS exhaustive |
| 14 | Mimikatz | Post-exploit | Extraction credentials Windows |
| 15 | Wireshark | Analyse réseau | Capture et inspection paquets |
1. Reconnaissance et OSINT
Collecte passive d'informations sur la cible, souvent avant même de toucher au scope actif.
Cartographie DNS et sous-domaines :
Amass (OWASP) : exhaustif, multi-sources
Subfinder : rapide, multi-sources ProjectDiscovery
Assetfinder : léger, complément
Énumération passive :
theHarvester : emails, sous-domaines, hosts
Shodan / Censys / FOFA : services Internet indexés
crt.sh : certificate transparency logs
dehashed / intelx : bases de fuites
Dépôts et secrets exposés :
trufflehog : secrets dans repos GitHub
gitleaks : alternative, moderne
GitHub dorks custom : requêtes ciblées
Passerelles historiques :
Wayback Machine : versions archivées
HaveIBeenPwned : credentials leaked2. Scan et énumération active
Interrogation active de la cible pour identifier services, versions, endpoints.
Nmap : le standard incontournable
Nmap (Network Mapper) reste l'outil de découverte réseau le plus utilisé en 2026, maintenu depuis 1997. Il scanne les ports TCP/UDP, détecte les versions de services, exécute des scripts NSE pour des tests spécifiques, et peut produire des rapports XML/HTML.
# Scan rapide top 1000 ports avec detection de version et OS
nmap -sC -sV -O -oA scan-init 10.10.10.0/24
# Scan complet tous ports TCP avec scripts vulns
nmap -p- -sV --script=vuln -oA scan-full target.tld
# Scan UDP ciblé des services communs
nmap -sU --top-ports 100 -oA scan-udp target.tldNuclei : scan de CVE moderne
Nuclei (ProjectDiscovery) est le scanner de vulnérabilités moderne par excellence, basé sur des templates YAML mis à jour en continu par la communauté et par des chercheurs. Extrêmement rapide, il remplace souvent Nessus sur les scopes à CVE ciblées.
Autres essentiels
| Outil | Usage |
|---|---|
| masscan | Scan ultra-rapide de plages IP larges |
| ffuf | Fuzzing web (répertoires, vhosts, params) |
| gobuster / feroxbuster | Alternatives ffuf, parfois plus rapides |
| WhatWeb / Wappalyzer | Fingerprinting technologies web |
| testssl.sh / SSLyze | Audit TLS/SSL |
| Kerbrute | Énumération utilisateurs AD via Kerberos |
3. Proxy web et exploitation applicative
Cœur du pentest web. Le proxy intercepte, modifie et rejoue les requêtes HTTP/HTTPS.
Burp Suite : le standard
Burp Suite (PortSwigger) est le standard de facto depuis plus de 15 ans. Quatre versions en 2026 :
- Community Edition : gratuit, fonctions manuelles (Proxy, Repeater, Decoder). Intruder brid é, pas de scanner actif. Suffit pour apprentissage.
- Professional : 475 USD/an, scanner actif, Collaborator server, BApp Store complet, macros avancées. Standard pour un pentester pro.
- Enterprise : DAST continu pour équipes AppSec, licence par scan.
- Burp AI (2024-2025) : extensions IA intégrées, triage automatique, génération de payloads adaptatifs.
Alternatives 2026
OWASP ZAP : open source, alternative Community Edition
Caido : alternative moderne 2024+, UI très soignée
Postman / Insomnia : manipulation API REST manuelle
Bruno : Postman open source équivalent
mitmproxy : proxy CLI scriptable, utile pour mobileExploitation applicative spécifique
| Outil | Focus |
|---|---|
| sqlmap | Automatisation SQL injection |
| commix | Command injection automatisé |
| NoSQLMap | Injection NoSQL (MongoDB, CouchDB) |
| XSStrike | XSS avancé |
| tplmap | Server-Side Template Injection |
| ysoserial | Désérialisation Java |
| ysoserial.net | Désérialisation .NET |
4. Frameworks offensifs
Metasploit Framework
Metasploit (Rapid7, open source) centralise 4000+ modules d'exploitation, 1800+ payloads et 1100+ auxiliaires. Il permet d'enchaîner : sélection d'un exploit, configuration de la cible et du payload, lancement, obtention d'une session Meterpreter.
msfconsole
msf6 > search cve-2024-6387
msf6 > use exploit/linux/ssh/openssh_regresshion
msf6 > set RHOSTS 10.10.10.50
msf6 > set LHOST tun0
msf6 > runAutres frameworks
- Empire 5 : C2 PowerShell Python, reprise communautaire de PowerShell Empire.
- Covenant : C2 .NET moderne.
- Mythic : C2 modulaire (Apollo, Athena, Poseidon agents).
- Pupy : RAT Python multi-plateforme open source.
5. Active Directory offensif
La famille d'outils AD est la plus dense du pentest infrastructure en 2026.
Cartographie et analyse :
BloodHound / BloodHound CE (SpecterOps) : graph d'escalade AD
SharpHound / BloodHound.py : collectors
PlumHound : rapports à partir BloodHound
ADRecon : audit AD PowerShell
Suite Python Impacket (indispensable) :
GetUserSPNs : Kerberoasting
GetNPUsers : AS-REP Roasting
secretsdump : dump hashes SAM/NTDS/LSA
wmiexec / smbexec / psexec: exécution commandes à distance
ntlmrelayx : relais NTLM
ticketer : forge tickets Kerberos
addcomputer : machine account quota abuse
Opérations multi-protocoles :
NetExec (ex-CrackMapExec): SMB, RDP, WinRM, LDAP, MSSQL, SSH
evil-winrm : shell WinRM interactif
Kerbrute : énumération utilisateurs AD
Capture de hashes et relais :
Responder : LLMNR / NBT-NS / MDNS poisoning
mitm6 : IPv6 DNS takeover
Inveigh : équivalent PowerShell/.NET
Manipulation Kerberos :
Rubeus : Kerberoasting, AS-REP, Silver/Golden Ticket
Mimikatz : pass-the-hash, pass-the-ticket, DCSync
ccache-ticketer : manipulation tickets Linux
ADCS offensif :
Certipy : exploitation ESC1-ESC13 sur AD CS
Certify : équivalent .NET
Post-compromission et persistance :
DSInternals : backup/restore DC, edit NTDS
SharpGPOAbuse : abus de GPO6. Cracking et authentification
Hashcat : l'indispensable
Hashcat est le cracker de hashes GPU-accelerated le plus rapide au monde en 2026. Il supporte 300+ algorithmes (NTLM, bcrypt, scrypt, Argon2, Kerberos, NTDS, SHA-family).
# Kerberoasting - hashcat mode 13100
hashcat -m 13100 kerberoast.txt rockyou.txt -r rules/best64.rule
# NTLM - hashcat mode 1000
hashcat -m 1000 ntlm.txt wordlist.txt -O
# NetNTLMv2 capturés par Responder - hashcat mode 5600
hashcat -m 5600 netntlmv2.txt rockyou.txtAlternatives
- John the Ripper (Openwall, open source) : plus ancien, excellent sur CPU, formats rares.
- Hydra : brute force online de services (SSH, RDP, HTTP, FTP, MySQL...).
- Medusa / Patator : alternatives Hydra.
Wordlists et règles
Les wordlists de référence 2026 :
- rockyou.txt : 14 millions de mots, classique.
- SecLists (Daniel Miessler) : collection massive maintenue.
- CrackStation : 1,5 milliard de mots.
- Weakpass.com : collections optimisées hashcat.
- Règles hashcat : best64, OneRuleToRuleThemAll, dive, T0XIC, Pantagrule.
7. Post-exploitation et pivoting
Tunneling et pivot
Chisel (Go) : TCP/UDP tunneling via HTTP
ligolo-ng : tunneling moderne avec routing propre
sshuttle : VPN-like over SSH
socat : relais TCP/UDP bas niveau
proxychains-ng : chaînage SOCKS
Sliver / Havoc C2 : tunneling intégréÉnumération locale
| OS | Outils |
|---|---|
| Linux | LinPEAS, LinEnum, linuxprivchecker, pspy |
| Windows | WinPEAS, SharpUp, PowerUp, SeatBelt |
| macOS | macOS-privilege-escalation-checklist |
Extraction credentials
- Mimikatz : Windows, sekurlsa::logonpasswords, lsadump::sam, dcsync.
- LaZagne : multi-plateforme, navigateurs, databases, mails.
- SharpChromium : extraction cookies Chrome/Edge.
8. Reporting et collaboration
La partie la plus sous-estimée. Un bon rapport vaut autant qu'une bonne exploitation.
Plateformes de reporting :
SysReptor : open source moderne (2024+), excellent
Faraday IDE : collaboration multi-pentesters
Dradis Pro : commercial, mature
PwnDoc : open source, léger
GhostWriter : open source SpecterOps, orienté red team
Prise de notes :
Obsidian + CyberChef plugin
Cherrytree
Joplin
Markdown + Git repositoryDistributions Linux offensives
Le choix de distribution structure l'environnement quotidien du pentester.
Kali Linux
Standard de l'industrie, maintenu par OffSec (Offensive Security). 300+ outils pré-installés, mis à jour en rolling release. Version 2026.1 apporte les dernières versions des outils Impacket, Nuclei, NetExec.
# Installation outils additionnels 2026
sudo apt update && sudo apt install -y kali-linux-large
# Ou installation minimaliste + outils ciblés
sudo apt install -y nmap burpsuite metasploit-framework
sudo apt install -y bloodhound-ce crackmapexec impacket-scriptsParrotOS
Alternative à Kali, plus légère et orientée vie privée (anonsurf intégré). Communauté francophone active. Bon choix pour des postes de pentester au quotidien.
BlackArch
Arch-based, 3000+ outils, pour les puristes qui veulent un contrôle total. Courbe d'apprentissage plus raide.
Distribution custom
Un pentester senior travaille souvent sur sa distribution habituelle (Arch, Fedora, Debian, macOS) et gère ses outils via :
- Dotfiles Git versionnés.
- Containers Docker dédiés (kalilinux/kali-rolling official image).
- Environnements Python isolés (pipx, pyenv).
- Outils installés en local/~/.local/bin ou via brew.
Outils payants vs open source en 2026
Le débat revient régulièrement. Arbitrage 2026 par outil commercial clé.
| Commercial | Coût 2026 | Alternative OSS | Perte fonctionnelle |
|---|---|---|---|
| Burp Suite Pro | 475 USD/an | OWASP ZAP, Caido | Scanner actif, Collaborator |
| Nessus Pro | 3 990 USD/an | OpenVAS, Nuclei | Reporting entreprise, conformité |
| Cobalt Strike | 3 540 USD/an | Sliver, Havoc, Mythic | Malleable C2, BOFs |
| IDA Pro | 2 000+ USD/an | Ghidra, radare2 | Hex-Rays decompiler (iOS, ARM) |
| Acunetix / Invicti | 4 500+ USD/an | ZAP + Nuclei | Scan DAST automatisé complet |
| Shodan | 69 USD/mois | Censys Free, FOFA | Base de données temps réel |
Pour un pentester salarié en cabinet, les licences commerciales sont typiquement fournies par l'employeur. Pour un freelance débutant, combo recommandé : Burp Pro (priorité absolue), Shodan Small Business, et tout le reste en open source.
Bonnes pratiques d'environnement
- Isoler l'environnement offensif dans une VM (VMware Workstation, VirtualBox, Proxmox) ou un conteneur Docker plutôt que sur la machine hôte.
- Versionner les configurations via dotfiles Git : tmux.conf, zshrc, vimrc, alias, scripts persos.
- Organiser le stockage par mission : un dossier par client avec sous-dossiers scope, recon, exploit, loot, report. Outils type Faraday ou Obsidian + structure fixe.
- Automatiser le setup : script Ansible ou shell qui reconstruit une VM pentester en 30 minutes.
- Garder des wordlists et templates à jour : cron hebdomadaire pour
nuclei -update-templates,git pullsur SecLists, PayloadsAllTheThings, HackTricks. - Chiffrer le disque (LUKS, FileVault, BitLocker) et utiliser un password manager (KeePassXC, Bitwarden) pour les credentials de mission.
- Ne jamais pentester depuis la machine personnelle utilisée pour des usages privés.
Points clés à retenir
- 15 outils fondamentaux couvrent 90 % des missions pentest généraliste en 2026 : Nmap, Burp Suite, Metasploit, BloodHound, Impacket, NetExec, Responder, Hashcat, ffuf, Nuclei, sqlmap, Hydra, Amass, Mimikatz, Wireshark.
- Kali Linux reste le standard de démarrage (300+ outils pré-installés). ParrotOS et BlackArch sont des alternatives crédibles. Les seniors migrent souvent vers leur distribution personnelle avec containers.
- Burp Suite Professional (475 USD/an) est l'investissement commercial prioritaire pour un pentest web pro. Les autres outils commerciaux (Nessus, Cobalt Strike, IDA Pro) ont tous des alternatives open source viables.
- L'écosystème Active Directory offensif (BloodHound + Impacket + NetExec + Responder + Rubeus + Certipy) est la zone la plus dense du métier et la plus valorisée en entretien.
- L'outil le plus productif en 2026 est l'environnement bien structuré : dotfiles versionnés, VM isolée, wordlists et templates à jour, workflow Faraday/Obsidian par mission.
Pour mettre ces outils en pratique dans un cadre méthodologique, voir qu'est-ce qu'un pentest externe qui détaille les 5 phases PTES. Pour comprendre la différence fondamentale entre un scan automatisé et un pentest manuel, lire différence entre scan et pentest. Pour planifier sa montée en compétence sur ces outils, le guide étapes pour devenir pentester propose un plan de 18 mois.






