ペネトレーションテスト(侵入テスト)を学習・実践する際、情報収集・脆弱性スキャン・ペイロード作成など、用途ごとに異なるツールを個別にインストールして管理するのは手間がかかります。
GitHub で 70,000 スターを超えるOSS「HackingTool」は、セキュリティ研究者やペネトレーションテスターが必要とする185種以上のツールを、単一のメニューUIから起動・管理できるPython製のランチャーツールです。
本記事では、HackingTool の仕組みと主要機能、v2.0.0 での変更点、類似OSSとの違い、採用判断のポイントをドキュメントベースで解説します。
HackingTool とは?
リポジトリの基本情報
Z4nzu/hackingtool は「ALL IN ONE Hacking Tool For Hackers」として公開されているPython製OSSです。セキュリティ研究者やペネトレーションテスターが必要とするツール群を、1つのターミナルメニューUIから一元管理・起動するためのランチャーツールです。
項目 | 内容 |
|---|---|
言語 | Python(Python 3.10+ 必須) |
ライセンス | MIT |
スター数 | 70,540(2026年5月時点) |
フォーク数 | 7,946 |
最終更新 | 2026年3月 |
対応環境 | Linux(Kali, Parrot, Ubuntu 等)・macOS |
70,000スターを獲得した理由
HackingTool が多くのセキュリティエンジニアに支持される理由は、「ツールの発見性」と「管理のしやすさ」にあります。
ペネトレーションテストでは、OSINT・ポートスキャン・フィッシングシミュレーション・無線攻撃など、目的に応じて異なるツールを組み合わせる必要があります。それぞれのツールを個別に調べ、インストール手順を確認し、バージョン管理するのは初学者にとって高いハードルです。
HackingTool はこの問題を、カテゴリ化されたメニューUIで解決しています。必要なカテゴリを選択し、ツールを選んで実行するだけで、インストール済みかどうかの確認、インストール、起動まで一連の操作が完結します。
対応する20カテゴリと主要ツール
HackingTool は185種以上のツールを20カテゴリに分類して管理しています。tools ディレクトリで各カテゴリの実装を確認できます。
情報収集・偵察(OSINT)
最多の26ツールを含むカテゴリです。ネットワークのマッピングやサブドメインの列挙など、攻撃前の偵察フェーズで使用するツールが含まれます。
代表的なツール(README 記載):
- Nmap: ネットワークマッピングと脆弱性監査
- theHarvester: メール・名前・サブドメイン・IP アドレスの収集
- Amass: サブドメイン列挙と攻撃対象マッピング
- Subfinder: パッシブサブドメイン列挙
- SpiderFoot: OSINT自動化ツール
Web攻撃・フィッシング
Web アプリケーションへの攻撃シミュレーションを担うカテゴリです。
- Web Attack(20ツール): SQLインジェクション、XSS、ディレクトリスキャン等
- Phishing Attack(17ツール): フィッシングページの作成・ホスティング
ワイヤレス攻撃・ペイロード作成
- Wireless Attack(13ツール): Wi-Fi パスワードクラック、ハンドシェイク取得等
- Payload Creator: 各種プラットフォーム向けのペイロード生成
その他カテゴリ
カテゴリ | 用途 |
|---|---|
Active Directory Security | AD 環境の脆弱性評価 |
Cloud Security | AWS・GCP・Azure 等のクラウド環境評価 |
Mobile Security | Android/iOS のセキュリティ評価 |
Exploit Frameworks | Metasploit 等のエクスプロイトフレームワーク連携 |
Forensics | デジタルフォレンジックス |
Reverse Engineering | バイナリ解析・逆アセンブル |
Post Exploitation | 侵入後の権限昇格・横展開 |
Steganography | 画像・ファイルへの情報隠蔽 |
v2.0.0 で追加された主要機能
v2.0.0 は Python 2 のサポートを廃止し、Python 3.10+ 専用として全面的に書き直されました。
OS 対応メニュー(macOS 対応)
v2.0.0 から macOS での動作が改善されました。Linux 専用ツール(Kali Linux のみで動作するものなど)は macOS のメニューから自動的に非表示になります。これにより、実際に使用できないツールが混在してエラーになる問題を回避できます。
検索・タグフィルタリング
メニュー上で / を入力するとインライン検索が起動します。ツール名や機能のキーワードで目的のツールを素早く絞り込めます。
また、19のタグ(osint, web, c2, cloud, mobile 等)でツールをフィルタリングできます。複数のカテゴリにまたがる特定の用途に関連するツールを一覧表示するのに役立ちます。
ツールレコメンデーションとバッチインストール
「どのツールを使えばよいか分からない」という初学者向けに、ユーザーのニーズを入力するとおすすめのツールを提案するレコメンデーション機能が追加されました。
バッチインストール機能により、カテゴリ単位でまとめてインストールすることも可能です。
インストール方法
注意: HackingTool のインストールと使用は、自身が管理する環境またはペネトレーションテストの許可を得た環境のみで行ってください。無断での第三者システムへの使用は違法です。
本記事ではインストールの実際の実行・動作検証は行っておらず、公式 README のドキュメントに基づいて手順を紹介します。
ワンライナーインストール
README に記載されている最もシンプルな方法です。
curl -sSL https://raw.githubusercontent.com/Z4nzu/hackingtool/master/install.sh | sudo bash
出典: https://github.com/Z4nzu/hackingtool/blob/master/README.md
このスクリプトは前提条件の確認・リポジトリのクローン・仮想環境のセットアップ・ランチャーの配置を一括で実行します。
手動インストール
Python 3.10+ 環境がある場合の手動インストール手順:
git clone https://github.com/Z4nzu/hackingtool
cd hackingtool
sudo python3 install.py
出典: https://github.com/Z4nzu/hackingtool/blob/master/README.md
Docker での利用
ホスト環境を汚染したくない場合は Docker 利用が選択肢になります。Docker Compose でのビルドとローカルイメージのビルドの両方に対応しています。詳細は公式 README を参照してください。
類似OSSとの違い
AllHackingTools との比較(Termux 特化 vs デスクトップ向け)
mishakorzik/AllHackingTools(約5,500スター)は HackingTool と同じく「All-in-One」を標榜するツールです。
観点 | HackingTool | AllHackingTools |
|---|---|---|
主な対象環境 | デスクトップ Linux・macOS | Termux(Androidスマホ上のLinux環境) |
スター数 | 70,540 | 約5,500 |
インストール状態の可視化 | あり(✓/✗表示) | 非対応 |
タグフィルタリング | 対応(19タグ) | 非対応 |
OS 対応メニュー | あり(macOS 対応) | なし |
AllHackingTools は Termux での利用を前提としており、Android デバイス上でのペネトレーションテストを想定しています。デスクトップやサーバー環境での利用であれば HackingTool が対象です。
hacker-roadmap との比較(ランチャー vs 学習リスト)
sundowndev/hacker-roadmap(約15,300スター)はペネトレーションテストの学習ロードマップです。
HackingTool が「ツールを実行するランチャー」であるのに対し、hacker-roadmap は「学習すべきツールと手法のリスト」です。ツール自体は含まず、何を学べばよいかの指針となります。ペネトレーションテスト初学者がまず参照するリソースとして、hacker-roadmap は有用です。一方、実際に手を動かしてツールを試す段階では HackingTool のようなランチャーが役立ちます。
採用判断のポイント
適している使い方
- CTF(Capture the Flag)の学習: 情報収集からエクスプロイトまでの一連の手順を、HackingTool のメニューを通じてツールを選択しながら学習できます
- ペネトレーションテスト入門: 「どのフェーズでどのツールを使うか」をカテゴリ構造から体系的に把握できます
- セキュリティ研究: 多様なカテゴリのツールに素早くアクセスし、調査・評価を効率化できます
注意点(倫理的利用の前提)
HackingTool はペネトレーションテストや CTF、セキュリティ研究のための教育ツールです。自身が管理する環境またはテストの許可を得た環境以外での使用は、不正アクセス禁止法等の法律に違反する可能性があります。
メンテナンス状況
- 最終プッシュ: 2026年3月(本記事作成時点)
- v2.0.0 として積極的にメンテナンスされており、Python 2 の廃止・OS 対応の拡充など継続的な改善が行われています
- Issues が87件オープンしており、コミュニティが活発です
まとめ
HackingTool(Z4nzu/hackingtool)は、ペネトレーションテストや CTF で使用する185種以上のセキュリティツールを20カテゴリで一元管理するPython製OSSです。
v2.0.0 では macOS 対応・検索・タグフィルタリング・ツールレコメンデーションが追加され、初学者でもツールを発見・インストールしやすい設計になっています。
類似の AllHackingTools が Termux(Android)特化であるのに対し、HackingTool はデスクトップ Linux・macOS 向けのランチャーとして機能します。
セキュリティ学習や CTF でのツール管理に手間を感じている方は、公式リポジトリを参照してみてください。


