637 tutoriels en ligne

Créa-blog

#100JoursPourCoder
Projet Créa-code | Formation Créa-troyes

Ressources pour développeur web

Théme de la semaine : Search Console

Outils pentesting + Tutoriels : La liste indispensable

Temps de lecture estimé : 10 minutes
Accueil Sécurité Outils pentesting + Tutoriels : La liste indispensable

Vous voulez faire du pentest, mais vous avez l’impression que chaque personne conseille une liste d’outils différente, et que tout le monde parle une langue secrète ? Rassurez-vous : c’est normal. Le pentesting (test d’intrusion) est un domaine très vaste, et les outils pentesting servent surtout à vous faire gagner du temps… à condition de savoir quand les utiliser.

  • Comprendre rapidement quels outils pentesting choisir selon votre objectif, sans vous disperser ni perdre du temps à tout installer.
  • Avoir une vue claire et organisée des outils essentiels, avec des liens directs pour approfondir avec un tutoriel uniquement ce qui vous est utile.
  • Suivre une logique simple pour enchaîner vos tests proprement, et gagner en confiance dès vos premières pratiques.

Dans ce guide, je vous propose une liste d’outil pentesting classée par catégories, avec des explications simples, et des liens vers nos tutoriels et ressources pour apprendre à les utiliser. L’objectif n’est pas de vous noyer sous 200 noms, mais de vous aider à construire une boîte à outils logique.

Prenez ça comme une carte. Vous n’avez pas besoin de tout maîtriser dès aujourd’hui. Vous avez juste besoin de savoir “quel outil pentest utiliser à quelle étape de vos analyses”, et c’est exactement ce qu’on va faire ensemble.

Tutoriel mis à jour en Février 2026.

Avant de commencer : un petit rappel important

Un outil de pentesting n’est pas “un outil pour pirater”. C’est un outil pour tester la sécurité, comprendre les faiblesses possibles, et apprendre à mieux se protéger. C’est comme un contrôle technique : ce n’est pas le contrôle qui casse la voiture, c’est lui qui évite la catastrophe plus tard.

Et surtout, gardez une règle en tête : un bon pentester ne spamme pas des scans au hasard. Il suit une méthode, il note tout, il vérifie ses résultats, et il reste propre. Prêt à vous lancer à la quête des Bug Bounty ?

Le workflow recommandé : Simple et efficace !

Avant de lister les outils, je vous donne un mini workflow pour débutant, parce que c’est lui qui va donner du sens à toute la suite.

Un pentest classique suit souvent ces étapes :

  1. D’abord, on collecte des infos sur la cible (sans la toucher trop fort).
  2. Ensuite, on scanne ce qui est visible (ports, services, sous-domaines).
  3. Puis on cherche des failles connues,
  4. on teste des points précis (XSS, SQL, fichiers cachés),
  5. et enfin on rédige un rapport clair avec des preuves et des recommandations.

C’est exactement à ça que servent les outils de pentest : vous aider à faire chaque étape plus vite, plus proprement, et avec moins d’oublis.

Les outils pentesting indispensables pour débuter

Quand on débute, le piège c’est de vouloir tout installer. Mauvaise idée : vous allez perdre du temps, vous disperser, et vous dégoûter. Commencez par vous familiariser avec les termes techniques du Pentesting et du Hacking.

Ensuite, si vous deviez commencer avec une base solide d’outil pentesting, voici ce que je conseille :

Nmap pour comprendre les ports et les services, parce que c’est la porte d’entrée vers tout le reste. SubFinder ou Amass pour découvrir les sous-domaines. GoBuster pour explorer des dossiers et fichiers souvent oubliés. WhatWeb pour identifier les technologies d’un site. Nikto pour repérer rapidement des points faibles classiques sur un serveur web. Et enfin Burp Suite ou Caido (plus moderne et agréable) pour analyser et modifier les requêtes HTTP.

Avec ça, vous pouvez déjà faire des tests très sérieux, sans partir dans tous les sens.

Les outils les plus utilisés (ceux que vous verrez partout)

Certains outils sont devenus des “classiques” du pentesting. Ils sont cités dans presque tous les articles, toutes les formations, et toutes les discussions. Non pas parce qu’ils sont “magiques”, mais parce qu’ils sont fiables, polyvalents, et qu’ils existent depuis longtemps.

Dans les plus connus, on retrouve Nmap, Nuclei, Naabu, httpx, Wireshark, SQLMap, Nikto, Gobuster, … ainsi que John the Ripper ou Hydra pour les mots de passe. Pour le web, les suites type Burp Suite restent très populaires, mais Caido monte très fort grâce à sa simplicité. Sans oublier le célèbre Metsploit !

Si vous voulez avoir un socle “standard”, c’est une excellente idée de commencer par ceux-là.

Les outils que j’utilise dans mon workflow

Je vais être honnête : dans la vraie vie, on n’utilise pas 40 outils par jour. On utilise quelques outils solides, et on les enchaîne proprement selon ce qu’on découvre. Les tutoriels relatifs à ces outils sont disponibles dans les tableaux ci-dessous en cliquant sur le nom de l’outil.

Typiquement, une session ressemble souvent à ça : je commence par la reco passive avec SubfinderAmass (et parfois assetfinder) pour élargir la cible sans faire trop de bruit. Ensuite, je passe sur une phase plus “terrain” avec Nmap pour comprendre ce qui tourne réellement (ports ouverts, services, versions, scripts utiles).

Derrière, j’enchaîne avec la partie découverte : httpx pour vérifier rapidement quels sous-domaines répondent, puis Katana ou GAU pour récupérer un maximum d’URL intéressantes (anciennes pages, endpoints oubliés, paramètres). Et là, clairement, Gobuster ou ffuf deviennent mes meilleurs amis pour brute-force des répertoires et des fichiers qui ne sont pas forcément visibles au premier coup d’œil.

Une fois que j’ai des pages concrètes sous la main, j’aime bien identifier rapidement ce que j’ai en face : WhatWeb et Wappalyzer pour le stack, dnsx pour quelques vérifications DNS, et au besoin Nuclei pour faire un premier scan automatisé (pas pour “tout casser”, mais pour ne pas passer à côté d’un classique).

Ensuite, quand je passe en mode analyse fine, je sors mon duo préféré : Burp Suite (ou Caido) pour inspecter ce qui transite entre le navigateur et le serveur, modifier les requêtes, rejouer des scénarios, tester les permissions et repérer les incohérences. C’est souvent là que les vraies failles se révèlent.

Et si je dois tester une vulnérabilité précise, je sors les outils spécialisés : DalFox pour la XSS, SQLmap pour la SQLi (quand c’est pertinent et autorisé), ou encore Hydra / John the Ripper si je tombe sur des identifiants, des hashes, ou des dumps de mots de passe (dans un cadre légal, évidemment). Pour les failles web un peu plus “subtiles”, je garde aussi des classiques comme JWT Tool, des wordlists type SecLists, et parfois un bon vieux script maison quand il faut aller vite.

Les outils sont puissants, mais la rigueur fait toute la différence. Un bon workflow, c’est rarement “plus d’outils”… c’est surtout les bons outils, dans le bon ordre, avec une méthode propre.

Mais avant d’attaquer les outils et les techniques de pentesting, je vous conseille de comprendre le modèle OSI qui explique clairement les différentes couches du réseau.

DVWA : S’entrainer légalement à la cybersécurité

Si vous débutez en pentest et que vous voulez apprendre sans prendre le moindre risque, le meilleur réflexe est de vous entraîner sur un environnement volontairement vulnérable, installé en local. C’est exactement ce que propose DVWA : un terrain d’exercice parfait pour comprendre concrètement les failles web les plus courantes et progresser étape par étape. Je vous conseille de suivre mon guide complet sur DVWA, qui vous explique comment l’installer, le configurer et vous entraîner efficacement, même en partant de zéro. Vous pourrez passer ensuite aux exercices de hacking éthique sur DVWA avec leur correction.

1. Reconnaissance et OSINT (les infos avant d’attaquer)

La reconnaissance, c’est l’étape où vous récupérez un maximum d’informations avant de lancer quoi que ce soit de “bruyant”. Ça sert à comprendre la cible, à trouver des sous-domaines, et à repérer des services exposés.

Un bon outil pentest dans cette phase doit vous aider à découvrir des portes d’entrée “oubliées”, comme un sous-domaine de staging, une ancienne API, ou un serveur de test laissé ouvert.

OutilÀ quoi il sert (simplement)Quand l’utiliser
WhoIsObtenir des infos publiques sur un domaine (registrar, dates, contacts)Au début, pour faire de l’OSINT et comprendre l’historique du domaine
SubFinderTrouver des sous-domaines rapidementAu tout début, pour élargir la surface d’attaque
AmassTrouver des sous-domaines avec une approche plus complèteQuand vous voulez être plus “exhaustif”
nslookupInterroger le DNS (liens domaines ↔ IP)Pour comprendre où pointe un domaine
goSearchVérifier si un compte ou une donnée apparaît dans des leaksPour compléter une phase OSINT sans brute force
digObtenir des infos DNS détaillées (A, MX, TXT, NS, etc.)Quand vous voulez analyser le DNS proprement
dnsxRésoudre/vérifier rapidement des domaines et sous-domainesJuste après Subfinder/Amass pour garder uniquement les vrais résultats
httpxTester quels domaines répondent en HTTP/HTTPSQuand vous voulez savoir quels sous-domaines sont “vivants”
theHarvesterTrouver des emails, noms, infos publiques liées au domainePour enrichir l’OSINT (surtout pour entreprises)
crt.shTrouver des sous-domaines via les certificats SSL/TLSQuand vous cherchez des sous-domaines non listés ailleurs
ShodanVoir ce qui est exposé sur Internet (services, ports, bannières)Quand vous cherchez des services oubliés accessibles publiquement
CensysAlternative pro à Shodan (certificats + hôtes exposés)Pour une reconnaissance “propre” et technique
WaybackurlsRetrouver d’anciennes URLs/paramètres via des archivesQuand vous cherchez des endpoints oubliés
GAURécupérer un maximum d’URLs connues publiquementQuand vous voulez élargir la collecte d’URLs
KatanaCrawler moderne (site + endpoints + JS + formulaires)Quand vous voulez cartographier un site en profondeur
WappalyzerIdentifier les technologies d’un site (extension navigateur)Quand vous faites une analyse rapide côté navigateur

L’erreur classique du débutant ici, c’est de croire que “sous-domaines = jackpot”. En réalité, la plupart seront propres. Mais parfois, il suffit d’un seul sous-domaine mal configuré pour trouver une faille exploitable.

Formation web et informatique - Alban Guillier - Formateur

Des formations informatique pour tous !

Débutant ou curieux ? Apprenez le développement web, le référencement, le webmarketing, la bureautique, à maîtriser vos appareils Apple et bien plus encore…

Formateur indépendant, professionnel du web depuis 2006, je vous accompagne pas à pas et en cours particulier, que vous soyez débutant ou que vous souhaitiez progresser. En visio, à votre rythme, et toujours avec pédagogie.

Découvrez mes formations Qui suis-je ?

2. Scan réseau et ports (comprendre ce qui est exposé)

C’est probablement la catégorie la plus importante quand on découvre une cible. Un outil pentesting comme Nmap sert à répondre à une question toute simple : “qu’est-ce qui écoute, et qu’est-ce que ça raconte ?”.

Scanner des ports, ce n’est pas “attaquer”, c’est analyser. Vous cherchez des services ouverts : un serveur web, un SSH, une base de données, un service oublié… et ensuite vous creusez.

OutilÀ quoi il sert (simplement)Quand l’utiliser
NmapScanner les ports et identifier les servicesDès que vous avez une IP ou un domaine
WiresharkObserver le trafic réseau (sniffing)Quand vous devez comprendre un échange réseau
MasscanScanner des ports ultra rapidement sur un large scopeQuand la cible est grosse (et que c’est autorisé)
RustscanScanner rapide + relai vers NmapQuand vous voulez gagner du temps en début d’analyse
netcat (nc)Tester manuellement un port/serviceQuand vous voulez vérifier un service “à la main”
tcpdumpCapturer du trafic en ligne de commandeQuand Wireshark est trop lourd ou sur serveur distant
tracerouteComprendre le chemin réseau jusqu’à une cibleQuand vous suspectez une redirection, un filtrage ou une latence
mtrTraceroute + ping en continuQuand vous voulez diagnostiquer rapidement le réseau

Si vous êtes débutant, je vous conseille de vraiment prendre le temps avec Nmap. Une grande partie du pentest repose sur votre capacité à lire les résultats et à vous poser les bonnes questions : “Pourquoi ce port est ouvert ? Est-ce normal ? Est-ce à jour ? Est-ce accessible depuis l’extérieur ?”.

3. Audit web rapide (repérer les problèmes évidents)

Quand vous tombez sur un site web, vous voulez rapidement savoir si “ça sent bon” ou si “ça sent la vieille config”. C’est exactement le rôle des scanners simples.

Attention : ces outils donnent des indices. Ils ne donnent pas une vérité absolue. Un outil de pentest peut vous signaler un risque, mais c’est à vous de vérifier si c’est réellement exploitable.

OutilÀ quoi il sert (simplement)Quand l’utiliser
NiktoScanner un serveur web pour repérer des failles classiquesAu début d’un audit web
WhatWebIdentifier les technologies utilisées par un siteQuand vous voulez comprendre le stack
WPScanScanner un site WordPress pour repérer plugins/thèmes vulnérablesQuand vous auditez un site WordPress et cherchez des failles connues
NucleiScanner des vulnérabilités connues via templatesPour un premier tri rapide sur plusieurs URLs
testssl.shVérifier la configuration SSL/TLS d’un serveurQuand vous voulez savoir si HTTPS est bien configuré
SSLyzeScanner SSL/TLS (certificats, protocoles, faiblesses)Quand vous voulez une analyse SSL plus technique
SecurityHeadersVérifier rapidement les headers de sécuritéQuand vous auditez une appli web moderne
wpscan + enumerateEnum WordPress plus poussé (users/plugins)Quand vous cherchez une surface d’attaque WP plus large

Ce genre d’étape vous évite de perdre du temps. Par exemple, si WhatWeb vous montre un CMS ou un framework précis, vous pouvez orienter vos tests vers les vulnérabilités connues de cette techno.

4. Enumération de contenu (dossiers, fichiers, endpoints)

Ici, l’idée est simple : beaucoup de sites ont des pages ou des dossiers “non liés” dans le menu, mais accessibles quand même. Un dossier d’admin, un backup zip, un vieux fichier oublié, une route d’API…

C’est une étape où vous pouvez trouver des perles. Et parfois, vous trouvez surtout des “erreurs 403”, mais c’est le jeu.

OutilÀ quoi il sert (simplement)Quand l’utiliser
GoBusterTester l’existence de chemins / dossiers / fichiersQuand vous explorez un site
ffufFuzzer très rapide (paths, fichiers, paramètres)Quand vous voulez du bruteforce propre et efficace
FeroxbusterAlternative moderne orientée “discovery web”Quand vous voulez crawler + brute-force intelligemment
DirsearchClassic pour brute force de répertoiresQuand vous voulez un outil simple qui fait le job
KatanaExplorer automatiquement des liens / endpointsQuand vous avez une base d’URLs et voulez aller plus loin
gauRécupérer des URLs “passées” (archives et index)Quand vous cherchez des endpoints oubliés
waybackurlsRetrouver anciennes routes et paramètresPour récupérer des pages anciennes et parfois vulnérables

Le piège du débutant ici, c’est de lancer un scan gigantesque avec une énorme wordlist, puis de se retrouver avec 20 000 résultats inutiles. Mieux vaut une recherche propre, ciblée, et bien interprétée.

5. Analyse et modification des requêtes HTTP (le cœur du pentest web)

Si vous deviez retenir une seule idée : le pentest web, c’est souvent comprendre et manipuler des requêtes HTTP.

Et c’est là qu’un outil de pentest comme Caido devient un meilleur ami. Vous pouvez intercepter, modifier, rejouer une requête, observer les cookies, les tokens, les headers, les réponses serveur… Bref, vous voyez la vraie vie derrière le navigateur.

OutilÀ quoi il sert (simplement)Quand l’utiliser
CaidoProxy moderne pour analyser et rejouer des requêtesQuand vous testez une appli web sérieusement
Burp SuiteStandard pro du pentest web (proxy + outils intégrés)Quand vous voulez un arsenal complet et des extensions
OWASP ZAPProxy gratuit et puissant (alternatif à Burp)Quand vous voulez une solution open-source solide
PostmanTester des API manuellementQuand vous bossez sur des endpoints REST/JSON
curlEnvoyer des requêtes HTTP en terminalQuand vous voulez tester vite et scriptable
httpieAlternative plus lisible à curlQuand vous voulez des tests API “propres” et lisibles

Vous verrez qu’avec un proxy, vous comprenez d’un coup des choses qui semblaient floues : pourquoi un formulaire échoue, comment une API répond, où passent les paramètres sensibles, et à quel moment la sécurité doit intervenir.

6. Failles web ciblées (XSS, SQLi… avec outils spécialisés)

Une fois que vous avez cartographié la cible, vous allez tester des vulnérabilités précises. Et là, vous avez deux approches : tester manuellement, ou utiliser un outil pentesting spécialisé.

L’idéal, surtout quand on apprend, c’est de faire les deux : comprendre d’abord, automatiser ensuite.

OutilÀ quoi il sert (simplement)Quand l’utiliser
DalFoxScanner et confirmer des failles XSSQuand vous suspectez une XSS
SQLMapTester automatiquement des failles SQLQuand vous suspectez une injection SQL
NucleiTester des patterns connus (ex: CVE web, expos, config)Quand vous voulez repérer vite des points faibles
XSStrikeAider à tester la XSS (payloads et contextes)Quand vous voulez approfondir les tests XSS
CommixTester les injections de commandes (command injection)Quand vous suspectez une injection système
SSRFmapAider à exploiter une SSRFQuand vous avez un comportement serveur suspect
JWT ToolTester et analyser des JWTQuand l’auth passe par des tokens JWT

Ces outils peuvent aller vite, très vite. C’est puissant, mais ça doit rester contrôlé. Sur une cible réelle, il faut toujours rester prudent : certains tests peuvent casser une appli fragile, ou déclencher des alertes de sécurité. Un bon outil de pentest, c’est aussi un outil qu’on utilise avec respect.

7. Mots de passe, wordlists et cracking (avec méthode)

C’est une partie qui fascine souvent les débutants. Et je comprends : “craquer un mot de passe”, ça fait très cinéma. Sauf qu’en vrai, c’est surtout un travail méthodique, parfois long, et très dépendant de la qualité des mots de passe.

L’objectif n’est pas de “forcer”, mais d’évaluer une résistance. Est-ce que les mots de passe sont faibles ? Est-ce qu’un hash est craquable ? Est-ce que les politiques sont sérieuses ?

OutilÀ quoi il sert (simplement)Quand l’utiliser
John the RipperTester des mots de passe ou des hashesQuand vous avez des hashes ou des dumps autorisés
rockyou.txtWordlist très connue en pentestPour tester des mots de passe faibles
BruteForceAITester un formulaire (attaque contrôlée)Quand vous auditez un formulaire de connexion légalement
HydraTester des mots de passe en ligne (bruteforce sur services)Quand vous auditez un service (SSH/FTP/HTTP) avec autorisation
HashcatCraquer des hashes avec GPU (très puissant)Quand vous voulez tester la solidité des hashes rapidement
SecListsMéga pack de wordlists (paths, users, passwords…)Quand vous voulez des listes propres et adaptées
CeWLGénérer une wordlist basée sur un site (mots du site)Quand vous voulez une wordlist “sur mesure”
CrunchGénérer des wordlists personnalisées (pattern)Quand vous avez un format de mot de passe probable

Le conseil le plus important ici, c’est de garder une approche responsable. Un test de mot de passe, ça se fait avec autorisation, avec un cadre, et idéalement sur un environnement prévu pour ça. Sinon, vous risquez surtout d’apprendre la mauvaise leçon : celle des ennuis.

8. Terminal et hygiène de travail (le vrai super-pouvoir)

On n’en parle pas assez, mais une énorme différence entre “je teste un truc au hasard” et “je fais un pentest propre”, c’est votre maîtrise du terminal.

Le terminal ne sert pas juste à faire joli sur une capture. Il sert à automatiser, filtrer, organiser, répéter des tests, et gagner un temps fou.

OutilÀ quoi il sert (simplement)Quand l’utiliser
grepFiltrer des résultats et trouver une info dans un fichierQuand vous analysez des logs ou outputs
nanoModifier rapidement un fichierQuand vous faites un ajustement simple
chmodGérer les permissionsQuand vous travaillez sur Linux et scripts
HomebrewInstaller des outils facilement (Mac)Pour installer et gérer vos outils
Tor (terminal)Tester une navigation via TorPour des tests spécifiques et légaux
awkTrier/extraire des colonnes dans des outputsQuand vous nettoyez des résultats massifs
sedModifier du texte en masse (remplacements rapides)Quand vous préparez des listes et wordlists
jqLire/filtrer du JSON en ligne de commandeQuand vous bossez sur des API et des réponses JSON
teeSauvegarder une sortie dans un fichier tout en l’affichantQuand vous voulez garder une trace propre des scans
tmuxTravailler en sessions terminal multiplesQuand vous voulez bosser proprement et sans perdre votre session
Git / Jujutsu GitVersionner vos notes, scripts, outputsQuand vous structurez un pentest comme un vrai projet
DockerLancer des outils sans polluer votre machineQuand vous voulez tester vite sans installer partout

Ce n’est pas la partie la plus “sexy”, mais c’est souvent celle qui vous fait passer un cap. Le jour où vous savez trier des résultats, enregistrer proprement vos scans, et reprendre un audit sans repartir de zéro… vous sentez que vous progressez réellement.

Comment choisir le bon outil de pentesting sans se perdre

Quand vous voyez une liste comme celle-ci, votre cerveau peut faire un petit bug. C’est normal. Alors voici une règle simple.

Si vous débutez, privilégiez d’abord les outils de pentest qui vous apprennent quelque chose sur la logique du web et du réseau : Nmap, GoBuster, WhatWeb, Caido. Ce sont des outils qui vous obligent à comprendre ce que vous faites.

Ensuite seulement, ajoutez des outils spécialisés comme SQLMap ou DalFox. Ils sont excellents, mais ils peuvent donner l’illusion que “tout est automatique”, alors que non.

Enfin, gardez en tête qu’un outil pentesting ne remplace pas une méthode. Il la sert.

Aller plus loin avec nos articles du Créa-Blog

Votre boîte à outils ne fait pas le pentester, vous oui

À la fin, la meilleure “liste d’outil pentesting”, ce n’est pas celle qui contient le plus de noms. C’est celle qui vous correspond et qui vous aide à progresser sans vous disperser. Vous pouvez avoir tous les outils du monde, si vous n’avez pas de méthode, vous allez tourner en rond. À l’inverse, avec seulement quelques bons outils de pentest bien compris, vous pouvez déjà réaliser des audits très propres.

Ce que je vous recommande maintenant, c’est simple : choisissez un petit workflow, refaites-le plusieurs fois, et habituez-vous à noter vos résultats comme un pro. Même sur des environnements de test. Vous allez voir, au bout de quelques sessions, votre cerveau se met à “lire” une cible différemment, et c’est là que le déclic arrive.