Dalam penetration testing, tools adalah perpanjangan tangan kita. Bukan berarti kita harus hafal semua tools dengan detail, tapi kita harus tahu kapan menggunakannya,bagaimana cara kerjanya, dan bagaimana mengkombinasikannya.
Di artikel ini, saya sudah mengelompokkan 25 tools esensial ke dalam 5 kategori sesuai fase penetration testing. Setiap tool disertai contoh penggunaan nyata yang langsung bisa kamu praktikkan.
Fase 1: Reconnaissance & Scanning
Tools ini digunakan untuk mengumpulkan informasi tentang targetsiapa, apa, di mana, dan bagaimana mereka terhubung.
1. Nmap — Raja Network Scanner
Tidak ada toolkit yang lengkap tanpa Nmap. Tool ini adalah standar emas untuk port scanning, service detection, dan OS fingerprinting.
# Scan cepat port umum + service detection
nmap -sV -sC -T4 target.com
# Full port scan (65535 ports) — untuk thorough assessment
nmap -p- -sV target.com
# Vulnerability scan dengan NSE
nmap --script vuln target.comKenapa wajib dikuasai: Nmap adalah langkah pertama setiap engagement. Tanpa tahu port apa yang terbuka.
2. Masscan(Scanner Super Cepat)
Jika Nmap adalah pisau bedah, Masscan adalah gergaji mesin. Bisa memindai seluruh internet dalam hitungan menit.
# Scan 10.000 host per detik
masscan 10.0.0.0/8 -p80,443,22,3389 --rate=10000
# Output ke format yang kompatibel dengan nmap
masscan 10.0.0.0/8 -p80 --rate=10000 -oJ results.jsonKenapa wajib dikuasai: Saat menghadapi subnet besar (/16 atau /8), Nmap terlalu lambat. Masscan bisa menyelesaikan dalam menit apa yang Nmap butuh berjam-jam.
3. Netcat(Swiss Army Knife Jaringan)
Netcat (nc) adalah tool serbaguna untuk membaca dan menulis data melalui jaringan. Bisa digunakan sebagai client, server, port scanner, bahkan reverse shell.
# Port scanning sederhana
nc -zv target.com 22 80 443
# Mendengarkan koneksi masuk (reverse shell listener)
nc -lvnp 4444
# Transfer file
nc -lvnp 9999 > received_file.tar # Di penerima
nc target.com 9999 < file.tar # Di pengirim4. Wireshark (Packet Analyzer)
Wireshark menangkap dan menganalisis paket jaringan secara real-time. tshark adalah versi CLI-nya untuk remote session.
# Capture ke file
tshark -i eth0 -w capture.pcap
# Filter HTTP POST (cari credentials)
tshark -r capture.pcap -Y "http.request.method == POST" -T fields -e http.file_data
# Filter DNS queries
tshark -r capture.pcap -Y "dns.flags.response == 0"5. FFUF (Fuzzer Web Cepat)
FFUF (Fuzz Faster U Fool) adalah tool untuk brute-force directory, parameter, subdomain, dan virtual host pada web application.
# Directory brute-force
ffuf -u http://target.com/FUZZ -w /usr/share/wordlists/dirb/common.txt
# Virtual host discovery
ffuf -u http://target.com -H "Host: FUZZ.target.com" -w subdomains.txt
# Parameter fuzzing
ffuf -u http://target.com/page.php?FUZZ=test -w params.txt -fs 1234Fase 2: Web Application Attacks
Tools untuk mengeksploitasi kerentanan pada aplikasi web — SQL injection, XSS, command injection, dan lainnya.
6. Burp Suite(Web Proxy Interceptor)
Burp Suite adalah tool paling powerful untuk web application testing. Versi Community gratis sudah cukup untuk belajar.

Fungsi utama:
- Proxy: Intersepsi dan modifikasi HTTP/HTTPS request
- Repeater: Kirim ulang request yang sudah dimodifikasi
- Intruder: Brute-force parameter dan fuzzing otomatis
Workflow dasar:
- Set browser proxy ke
127.0.0.1:8080 - Install CA certificate Burp di browser
- Browsing target → semua request tertangkap
- Kirim request menarik ke Repeater untuk dieksplorasi
Kenapa wajib dikuasai: Tanpa Burp, kamu tidak bisa memanipulasi HTTP request secara real-time. Ini tool #1 untuk web security.
7. SQLMap (SQL Injection Automation)
SQLMap mengotomatisasi deteksi dan eksploitasi SQL injection. Dari database sampai full shell.
# Deteksi dan tampilkan database
sqlmap -u "http://target.com/page.php?id=1" --dbs
# Ekstrak tabel dari database
sqlmap -u "http://target.com/page.php?id=1" -D database_name --tables
# Dump data user
sqlmap -u "http://target.com/page.php?id=1" -D database_name -T users --dump
# Dapatkan OS shell
sqlmap -u "http://target.com/page.php?id=1" --os-shell8. Gobuster (Directory & DNS Brute Force)
Alternatif FFUF, lebih sederhana dan stabil untuk directory brute-force.
# Directory brute-force
gobuster dir -u http://target.com -w /usr/share/wordlists/dirb/common.txt
# DNS subdomain brute-force
gobuster dns -d target.com -w subdomains.txt9. Hydra (Online Password Brute Force)
Hydra menyerang login form, SSH, FTP, RDP, dan hampir semua protokol yang menggunakan password.
# SSH brute force
hydra -l admin -P /usr/share/wordlists/rockyou.txt ssh://target.com
# Web form brute force
hydra -l admin -P passwords.txt target.com http-post-form "/login.php:user=^USER^&pass=^PASS^:F=incorrect"
# RDP brute force
hydra -l administrator -P passwords.txt rdp://target.comFase 3: Network Exploitation & MITM (5 Tools)
10. Ettercap (MITM Klasik)
Pendahulu Bettercap, masih relevan untuk environment tertentu.Dimana ini lebih sederhana untuk quick MITM dan ada di repository default Kali.
# ARP poisoning via CLI
ettercap -T -M arp:remote /192.168.1.10// /192.168.1.1//
# DNS spoofing dengan filter
ettercap -T -M arp:remote -P dns_spoof /192.168.1.10// /192.168.1.1//11. Aircrack-ng Suite (Wireless Hacking)
Toolkit lengkap untuk penetration testing jaringan Wi-Fi — dari monitoring hingga cracking.
# Masuk monitor mode
airmon-ng start wlan0
# Scan jaringan
airodump-ng wlan0mon
# Capture handshake
airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w capture wlan0mon
# Deauth client untuk memaksa reconnect
aireplay-ng -0 5 -a AA:BB:CC:DD:EE:FF -c CLIENT_MAC wlan0mon
# Crack WPA2 handshake
aircrack-ng -w /usr/share/wordlists/rockyou.txt capture-01.cap12. Hashcat — Password Cracker
Hashcat adalah password cracker tercepat di dunia — menggunakan GPU untuk kecepatan maksimal.Dimana Hashcat mengubah hash mentah menjadi password plaintext yang bisa digunakan.
# Cracking NTLM hash Windows
hashcat -m 1000 hashes.txt /usr/share/wordlists/rockyou.txt
# Cracking WPA2 handshake
hashcat -m 22000 capture.hccapx wordlist.txt
# Cracking NTLMv2 dari Responder
hashcat -m 5600 responder_hashes.txt wordlist.txt
# Dengan rules (menggabungkan variasi)
hashcat -m 1000 hashes.txt wordlist.txt -r /usr/share/hashcat/rules/best64.rule13.Frida (Dynamic Instrumentation Framework)
Reverse Engineering & Mobile Security Fase: Binary Analysis / Mobile Pentesting
Frida memungkinkan kamu menginjeksi script JavaScript atau Python ke dalam aplikasi yang sedang berjalan — iOS, Android, Windows, macOS, Linux. Cocok untuk bypass SSL pinning, hook function, dan reverse engineering aplikasi mobile.
# Install Frida
pip install frida-tools
# Cek proses yang berjalan di device
frida-ps -U
# Inject script ke aplikasi Android
frida -U -f com.example.app -l script.js
# Hook fungsi tertentu di iOS
frida -U -f com.example.iosapp -l ios_hook.jsKenapa wajib dikuasai: Mobile application testing adalah skill yang semakin dicari. Frida adalah tool #1 untuk dynamic analysis di mobile — tanpa Frida, kamu tidak bisa bypass SSL pinning atau memahami logika aplikasi secara real-time.
Latihan: Download APK sample, coba bypass SSL pinning menggunakan Frida.
14.MobSF (Mobile Security Framework)
MobSF adalah framework all-in-one untuk analisis keamanan aplikasi mobile — Android dan iOS. Melakukan static analysis (membaca source code decompiled) dan dynamic analysis (menjalankan aplikasi di emulator).
# Install via Docker
docker pull opensecurity/mobile-security-framework-mobsf
docker run -it -p 8000:8000 opensecurity/mobile-security-framework-mobsf
# Atau install langsung
git clone https://github.com/MobSF/Mobile-Security-Framework-MobSF.git
cd Mobile-Security-Framework-MobSF
./setup.sh
./run.sh
# Buka browser: http://localhost:8000
# Upload APK/IPA fileOutput yang dihasilkan:
- Static Analysis: Hardcoded API keys, insecure storage, permissions berlebihan, vulnerable libraries
- Dynamic Analysis: Network traffic, logcat analysis, screenshot otomatis
- Report: PDF/HTML lengkap dengan severity, CVSS score, dan rekomendasi perbaikan
Kenapa wajib dikuasai: Jika Anda melakukan pentest mobile, MobSF menghemat waktu berjam-jam. Upload APK → dapatkan laporan kerentanan lengkap dalam hitungan menit. Tidak ada tool lain yang sebagus ini untuk mobile security assessment.
15. Wazuh (Open Source SIEM & XDR)
Kategori: Security Monitoring & Detection Fase: Defense / Blue Team
Wazuh adalah platform SIEM (Security Information and Event Management) open-source yang digunakan untuk mendeteksi serangan, monitoring integrity file, dan kepatuhan (compliance). Sebagai pentester, kamu perlu memahami alat pertahanan untuk bisa mengelabui mereka.
# Install Wazuh agent di target (Linux)
curl -s https://packages.wazuh.com/key/GPG-KEY-WAZUH | apt-key add -
echo "debDaftar tool yang bagus bukan daftar yang paling panjang, melainkan daftar yang menutup celah berpikir.Kalau kamu ingin hasil tercepat, jangan mencoba menguasai semuanya dalam minggu yang sama.