Pentest

Les outils de base du pentester en 2026 : panorama complet

Les outils indispensables du pentester 2026 : Nmap, Burp, Metasploit, BloodHound, Impacket, Nuclei, Hashcat, ffuf. Panorama par phase, open source vs commercial, Kali.

Naim Aouaichia
12 min de lecture
  • Pentest
  • Outils
  • Offensif
  • Red Team
  • Kali Linux
  • Active Directory
  • Burp Suite
  • Nmap
  • Metasploit

Les outils de base du pentester en 2026 se répartissent en sept familles : reconnaissance et OSINT (Amass, Subfinder, theHarvester), scan et énumération (Nmap, Nuclei, ffuf, masscan), proxy et exploitation web (Burp Suite, Caido, OWASP ZAP), frameworks d'exploitation (Metasploit, sqlmap), Active Directory offensif (BloodHound, Impacket, NetExec, Responder, Rubeus), cracking et authentification (Hashcat, John the Ripper, Hydra), et post-exploitation / pivoting (Mimikatz, Chisel, ligolo-ng, Sliver). La maîtrise solide de 15 outils parmi les 300+ pré-installés dans Kali Linux couvre 90 % des missions pentest généralistes. Ce panorama 2026 détaille chaque outil, son rôle, ses alternatives open source ou commerciales, et la configuration d'environnement recommandée.

Les 15 outils fondamentaux à maîtriser en priorité

Avant de plonger dans les catégories détaillées, voici la shortlist à maîtriser pour être opérationnel comme pentester junior en 2026.

RangOutilFamilleUsage
1NmapScan réseauDécouverte et fingerprinting
2Burp Suite CommunityProxy webTests applicatifs manuels
3Metasploit FrameworkExploitationExploits prêts à l'emploi
4BloodHound + SharpHoundAD offensifGraph de chemins d'attaque
5ImpacketAD / réseauSuite Python AD (secretsdump, wmiexec)
6NetExec (ex-CrackMapExec)AD / réseauMulti-protocoles AD
7ResponderLLMNR poisoningCapture de hashes NetNTLM
8HashcatCrackingGPU-accelerated hash breaking
9ffufFuzzing webDirectories, virtual hosts, params
10NucleiCVE scanningTemplates YAML à jour
11sqlmapSQL injectionAutomation SQLi
12HydraBrute forceServices d'authentification
13AmassReconnaissanceCartographie DNS exhaustive
14MimikatzPost-exploitExtraction credentials Windows
15WiresharkAnalyse réseauCapture et inspection paquets

1. Reconnaissance et OSINT

Collecte passive d'informations sur la cible, souvent avant même de toucher au scope actif.

Cartographie DNS et sous-domaines :
  Amass (OWASP)           : exhaustif, multi-sources
  Subfinder               : rapide, multi-sources ProjectDiscovery
  Assetfinder             : léger, complément
 
Énumération passive :
  theHarvester            : emails, sous-domaines, hosts
  Shodan / Censys / FOFA  : services Internet indexés
  crt.sh                  : certificate transparency logs
  dehashed / intelx       : bases de fuites
 
Dépôts et secrets exposés :
  trufflehog              : secrets dans repos GitHub
  gitleaks                : alternative, moderne
  GitHub dorks custom     : requêtes ciblées
 
Passerelles historiques :
  Wayback Machine         : versions archivées
  HaveIBeenPwned          : credentials leaked

2. Scan et énumération active

Interrogation active de la cible pour identifier services, versions, endpoints.

Nmap : le standard incontournable

Nmap (Network Mapper) reste l'outil de découverte réseau le plus utilisé en 2026, maintenu depuis 1997. Il scanne les ports TCP/UDP, détecte les versions de services, exécute des scripts NSE pour des tests spécifiques, et peut produire des rapports XML/HTML.

# Scan rapide top 1000 ports avec detection de version et OS
nmap -sC -sV -O -oA scan-init 10.10.10.0/24
 
# Scan complet tous ports TCP avec scripts vulns
nmap -p- -sV --script=vuln -oA scan-full target.tld
 
# Scan UDP ciblé des services communs
nmap -sU --top-ports 100 -oA scan-udp target.tld

Nuclei : scan de CVE moderne

Nuclei (ProjectDiscovery) est le scanner de vulnérabilités moderne par excellence, basé sur des templates YAML mis à jour en continu par la communauté et par des chercheurs. Extrêmement rapide, il remplace souvent Nessus sur les scopes à CVE ciblées.

Autres essentiels

OutilUsage
masscanScan ultra-rapide de plages IP larges
ffufFuzzing web (répertoires, vhosts, params)
gobuster / feroxbusterAlternatives ffuf, parfois plus rapides
WhatWeb / WappalyzerFingerprinting technologies web
testssl.sh / SSLyzeAudit TLS/SSL
KerbruteÉnumération utilisateurs AD via Kerberos

3. Proxy web et exploitation applicative

Cœur du pentest web. Le proxy intercepte, modifie et rejoue les requêtes HTTP/HTTPS.

Burp Suite : le standard

Burp Suite (PortSwigger) est le standard de facto depuis plus de 15 ans. Quatre versions en 2026 :

  • Community Edition : gratuit, fonctions manuelles (Proxy, Repeater, Decoder). Intruder brid é, pas de scanner actif. Suffit pour apprentissage.
  • Professional : 475 USD/an, scanner actif, Collaborator server, BApp Store complet, macros avancées. Standard pour un pentester pro.
  • Enterprise : DAST continu pour équipes AppSec, licence par scan.
  • Burp AI (2024-2025) : extensions IA intégrées, triage automatique, génération de payloads adaptatifs.

Alternatives 2026

OWASP ZAP             : open source, alternative Community Edition
Caido                 : alternative moderne 2024+, UI très soignée
Postman / Insomnia    : manipulation API REST manuelle
Bruno                 : Postman open source équivalent
mitmproxy             : proxy CLI scriptable, utile pour mobile

Exploitation applicative spécifique

OutilFocus
sqlmapAutomatisation SQL injection
commixCommand injection automatisé
NoSQLMapInjection NoSQL (MongoDB, CouchDB)
XSStrikeXSS avancé
tplmapServer-Side Template Injection
ysoserialDésérialisation Java
ysoserial.netDésérialisation .NET

4. Frameworks offensifs

Metasploit Framework

Metasploit (Rapid7, open source) centralise 4000+ modules d'exploitation, 1800+ payloads et 1100+ auxiliaires. Il permet d'enchaîner : sélection d'un exploit, configuration de la cible et du payload, lancement, obtention d'une session Meterpreter.

msfconsole
 
msf6 > search cve-2024-6387
msf6 > use exploit/linux/ssh/openssh_regresshion
msf6 > set RHOSTS 10.10.10.50
msf6 > set LHOST tun0
msf6 > run

Autres frameworks

  • Empire 5 : C2 PowerShell Python, reprise communautaire de PowerShell Empire.
  • Covenant : C2 .NET moderne.
  • Mythic : C2 modulaire (Apollo, Athena, Poseidon agents).
  • Pupy : RAT Python multi-plateforme open source.

5. Active Directory offensif

La famille d'outils AD est la plus dense du pentest infrastructure en 2026.

Cartographie et analyse :
  BloodHound / BloodHound CE (SpecterOps) : graph d'escalade AD
  SharpHound / BloodHound.py               : collectors
  PlumHound                                : rapports à partir BloodHound
  ADRecon                                  : audit AD PowerShell
 
Suite Python Impacket (indispensable) :
  GetUserSPNs              : Kerberoasting
  GetNPUsers               : AS-REP Roasting
  secretsdump              : dump hashes SAM/NTDS/LSA
  wmiexec / smbexec / psexec: exécution commandes à distance
  ntlmrelayx               : relais NTLM
  ticketer                 : forge tickets Kerberos
  addcomputer              : machine account quota abuse
 
Opérations multi-protocoles :
  NetExec (ex-CrackMapExec): SMB, RDP, WinRM, LDAP, MSSQL, SSH
  evil-winrm               : shell WinRM interactif
  Kerbrute                 : énumération utilisateurs AD
 
Capture de hashes et relais :
  Responder                : LLMNR / NBT-NS / MDNS poisoning
  mitm6                    : IPv6 DNS takeover
  Inveigh                  : équivalent PowerShell/.NET
 
Manipulation Kerberos :
  Rubeus                   : Kerberoasting, AS-REP, Silver/Golden Ticket
  Mimikatz                 : pass-the-hash, pass-the-ticket, DCSync
  ccache-ticketer          : manipulation tickets Linux
 
ADCS offensif :
  Certipy                  : exploitation ESC1-ESC13 sur AD CS
  Certify                  : équivalent .NET
 
Post-compromission et persistance :
  DSInternals              : backup/restore DC, edit NTDS
  SharpGPOAbuse            : abus de GPO

6. Cracking et authentification

Hashcat : l'indispensable

Hashcat est le cracker de hashes GPU-accelerated le plus rapide au monde en 2026. Il supporte 300+ algorithmes (NTLM, bcrypt, scrypt, Argon2, Kerberos, NTDS, SHA-family).

# Kerberoasting - hashcat mode 13100
hashcat -m 13100 kerberoast.txt rockyou.txt -r rules/best64.rule
 
# NTLM - hashcat mode 1000
hashcat -m 1000 ntlm.txt wordlist.txt -O
 
# NetNTLMv2 capturés par Responder - hashcat mode 5600
hashcat -m 5600 netntlmv2.txt rockyou.txt

Alternatives

  • John the Ripper (Openwall, open source) : plus ancien, excellent sur CPU, formats rares.
  • Hydra : brute force online de services (SSH, RDP, HTTP, FTP, MySQL...).
  • Medusa / Patator : alternatives Hydra.

Wordlists et règles

Les wordlists de référence 2026 :

  • rockyou.txt : 14 millions de mots, classique.
  • SecLists (Daniel Miessler) : collection massive maintenue.
  • CrackStation : 1,5 milliard de mots.
  • Weakpass.com : collections optimisées hashcat.
  • Règles hashcat : best64, OneRuleToRuleThemAll, dive, T0XIC, Pantagrule.

7. Post-exploitation et pivoting

Tunneling et pivot

Chisel (Go)               : TCP/UDP tunneling via HTTP
ligolo-ng                 : tunneling moderne avec routing propre
sshuttle                  : VPN-like over SSH
socat                     : relais TCP/UDP bas niveau
proxychains-ng             : chaînage SOCKS
Sliver / Havoc C2          : tunneling intégré

Énumération locale

OSOutils
LinuxLinPEAS, LinEnum, linuxprivchecker, pspy
WindowsWinPEAS, SharpUp, PowerUp, SeatBelt
macOSmacOS-privilege-escalation-checklist

Extraction credentials

  • Mimikatz : Windows, sekurlsa::logonpasswords, lsadump::sam, dcsync.
  • LaZagne : multi-plateforme, navigateurs, databases, mails.
  • SharpChromium : extraction cookies Chrome/Edge.

8. Reporting et collaboration

La partie la plus sous-estimée. Un bon rapport vaut autant qu'une bonne exploitation.

Plateformes de reporting :
  SysReptor              : open source moderne (2024+), excellent
  Faraday IDE            : collaboration multi-pentesters
  Dradis Pro             : commercial, mature
  PwnDoc                 : open source, léger
  GhostWriter            : open source SpecterOps, orienté red team
 
Prise de notes :
  Obsidian + CyberChef plugin
  Cherrytree
  Joplin
  Markdown + Git repository

Distributions Linux offensives

Le choix de distribution structure l'environnement quotidien du pentester.

Kali Linux

Standard de l'industrie, maintenu par OffSec (Offensive Security). 300+ outils pré-installés, mis à jour en rolling release. Version 2026.1 apporte les dernières versions des outils Impacket, Nuclei, NetExec.

# Installation outils additionnels 2026
sudo apt update && sudo apt install -y kali-linux-large
 
# Ou installation minimaliste + outils ciblés
sudo apt install -y nmap burpsuite metasploit-framework
sudo apt install -y bloodhound-ce crackmapexec impacket-scripts

ParrotOS

Alternative à Kali, plus légère et orientée vie privée (anonsurf intégré). Communauté francophone active. Bon choix pour des postes de pentester au quotidien.

BlackArch

Arch-based, 3000+ outils, pour les puristes qui veulent un contrôle total. Courbe d'apprentissage plus raide.

Distribution custom

Un pentester senior travaille souvent sur sa distribution habituelle (Arch, Fedora, Debian, macOS) et gère ses outils via :

  • Dotfiles Git versionnés.
  • Containers Docker dédiés (kalilinux/kali-rolling official image).
  • Environnements Python isolés (pipx, pyenv).
  • Outils installés en local/~/.local/bin ou via brew.

Outils payants vs open source en 2026

Le débat revient régulièrement. Arbitrage 2026 par outil commercial clé.

CommercialCoût 2026Alternative OSSPerte fonctionnelle
Burp Suite Pro475 USD/anOWASP ZAP, CaidoScanner actif, Collaborator
Nessus Pro3 990 USD/anOpenVAS, NucleiReporting entreprise, conformité
Cobalt Strike3 540 USD/anSliver, Havoc, MythicMalleable C2, BOFs
IDA Pro2 000+ USD/anGhidra, radare2Hex-Rays decompiler (iOS, ARM)
Acunetix / Invicti4 500+ USD/anZAP + NucleiScan DAST automatisé complet
Shodan69 USD/moisCensys Free, FOFABase de données temps réel

Pour un pentester salarié en cabinet, les licences commerciales sont typiquement fournies par l'employeur. Pour un freelance débutant, combo recommandé : Burp Pro (priorité absolue), Shodan Small Business, et tout le reste en open source.

Bonnes pratiques d'environnement

  1. Isoler l'environnement offensif dans une VM (VMware Workstation, VirtualBox, Proxmox) ou un conteneur Docker plutôt que sur la machine hôte.
  2. Versionner les configurations via dotfiles Git : tmux.conf, zshrc, vimrc, alias, scripts persos.
  3. Organiser le stockage par mission : un dossier par client avec sous-dossiers scope, recon, exploit, loot, report. Outils type Faraday ou Obsidian + structure fixe.
  4. Automatiser le setup : script Ansible ou shell qui reconstruit une VM pentester en 30 minutes.
  5. Garder des wordlists et templates à jour : cron hebdomadaire pour nuclei -update-templates, git pull sur SecLists, PayloadsAllTheThings, HackTricks.
  6. Chiffrer le disque (LUKS, FileVault, BitLocker) et utiliser un password manager (KeePassXC, Bitwarden) pour les credentials de mission.
  7. Ne jamais pentester depuis la machine personnelle utilisée pour des usages privés.

Points clés à retenir

  • 15 outils fondamentaux couvrent 90 % des missions pentest généraliste en 2026 : Nmap, Burp Suite, Metasploit, BloodHound, Impacket, NetExec, Responder, Hashcat, ffuf, Nuclei, sqlmap, Hydra, Amass, Mimikatz, Wireshark.
  • Kali Linux reste le standard de démarrage (300+ outils pré-installés). ParrotOS et BlackArch sont des alternatives crédibles. Les seniors migrent souvent vers leur distribution personnelle avec containers.
  • Burp Suite Professional (475 USD/an) est l'investissement commercial prioritaire pour un pentest web pro. Les autres outils commerciaux (Nessus, Cobalt Strike, IDA Pro) ont tous des alternatives open source viables.
  • L'écosystème Active Directory offensif (BloodHound + Impacket + NetExec + Responder + Rubeus + Certipy) est la zone la plus dense du métier et la plus valorisée en entretien.
  • L'outil le plus productif en 2026 est l'environnement bien structuré : dotfiles versionnés, VM isolée, wordlists et templates à jour, workflow Faraday/Obsidian par mission.

Pour mettre ces outils en pratique dans un cadre méthodologique, voir qu'est-ce qu'un pentest externe qui détaille les 5 phases PTES. Pour comprendre la différence fondamentale entre un scan automatisé et un pentest manuel, lire différence entre scan et pentest. Pour planifier sa montée en compétence sur ces outils, le guide étapes pour devenir pentester propose un plan de 18 mois.

Questions fréquentes

  • Quels sont les 5 outils indispensables du pentester en 2026 ?
    Nmap pour la reconnaissance réseau, Burp Suite (Community ou Professional) pour le pentest web, Metasploit pour l'exploitation, BloodHound pour la cartographie Active Directory et Hashcat pour le cracking de hash. Ces cinq outils couvrent 70 % des besoins sur une mission pentest externe ou interne généraliste. Impacket et CrackMapExec/NetExec complètent rapidement le trousseau dès qu'on touche à l'AD.
  • Faut-il obligatoirement utiliser Kali Linux pour faire du pentest ?
    Non obligatoire mais fortement recommandé pour démarrer. Kali Linux regroupe 300+ outils offensifs pré-configurés et maintenus par Offensive Security. Alternatives crédibles en 2026 : ParrotOS (distribution similaire, plus légère), BlackArch (Arch-based, exhaustive), ou une Ubuntu/Debian custom avec les outils installés manuellement. Les pentesters seniors travaillent souvent sur leur distribution habituelle (Arch, Fedora, macOS) avec un conteneur Kali pour isoler les outils.
  • Burp Suite Community suffit-il ou faut-il la version Pro ?
    Burp Suite Community Edition (gratuit) suffit pour apprendre et pour 60 % des tests web manuels. Les limitations bloquantes en usage professionnel sont : scan actif absent, Intruder limité en vitesse, pas d'accès aux extensions payantes du BApp Store. La version Professional (475 USD/an) devient indispensable dès qu'on pentest professionnellement (scan actif, Collaborator server, extensions premium, macros avancées). Caido est une alternative moderne 2024+ qui mérite attention.
  • Quels outils pour pentester un Active Directory ?
    La chaîne AD offensive 2026 se compose de : BloodHound + SharpHound pour cartographier les chemins d'élévation, Impacket (secretsdump, GetUserSPNs, wmiexec, smbexec) pour l'exploitation, NetExec (ex-CrackMapExec) pour tester credentials en masse, Responder pour capturer les hashes NetNTLM, Rubeus pour la manipulation Kerberos (Kerberoasting, AS-REP), Mimikatz côté post-exploitation, et Certipy pour ADCS. Kerbrute reste utile pour l'énumération utilisateurs.
  • Quels sont les meilleurs outils open source pour remplacer les commerciaux ?
    Remplaçants open source crédibles en 2026 : OWASP ZAP (remplace Burp Suite Community sur pentest web basique), Nuclei (remplace Nessus pour la détection CVE ciblée), OpenVAS/Greenbone (remplace Nessus pour scan généraliste), Prowler (remplace les CSPM commerciaux sur AWS/Azure/GCP), Evilginx2 (remplace les kits de phishing commerciaux), et SysReptor (remplace Dradis/Faraday pour le reporting). La gratuité impose une courbe d'apprentissage plus longue.
  • Comment organiser son environnement pentester ?
    Trois bonnes pratiques : isoler l'environnement offensif dans une VM dédiée ou un conteneur (jamais sur la machine hôte), versionner ses configurations via dotfiles Git (zsh/tmux/neovim) pour reproductibilité, et structurer le stockage par mission avec Faraday, Obsidian ou un dossier Git par client (scope, notes, screenshots, payloads, outputs). Pour les opérations à multiples cibles, utiliser des outils comme Sliver ou Havoc comme C2 open source plutôt que Metasploit pour éviter la détection.

Écrit par

Naim Aouaichia

Expert cybersécurité et fondateur de Zeroday Cyber Academy

Expert cybersécurité avec un master spécialisé et un parcours hybride : développement, DevOps, DevSecOps, SOC, GRC. Fondateur de Hash24Security et Zeroday Cyber Academy. Formateur et créateur de contenu technique sur la cybersécurité appliquée, la sécurité des LLM et le DevSecOps.