Tunkeutumistestereiden käyttämät eettiset hakkerointityökalut ovat usein identtisiä tai hyvin samanlaisia kuin haitallisten hakkereiden käyttämät työkalut. Yksi eettisten hakkerointityökalujen joukko auttaa paikantamaan kohdeverkon – langattoman tai ei – löytämään tavan päästä verkkoon ja rikkoa sitten kaikki salasanat tai muut suojaukset, jotka estävät pääsyn. Verkkoon pääsyn jälkeen käytetään muita työkaluja, jotka mahdollistavat nopean tiedostojen skannauksen, käyttöjärjestelmän haavoittuvuuksien havaitsemisen ja suojatun tietokannan tunkeutumisen tietojen keräämiseen. Koko erillistä työkalua käytetään verkkosivuston tai verkkopalvelun valmistautumisen testaamiseen hyökkäyksiä, kuten palvelunestohyökkäyksiä (DoS) tai verkkopohjaisten sovellusten hyväksikäyttöä vastaan.
Yksi eettisistä hakkerointityökaluista, joita käytetään järjestelmän suojauksen testaamisessa, kutsutaan verkkoskanneriksi. Tämä ohjelmisto voi etsiä langattomat signaalit, jotka muuten piilotetaan normaalista ohjelmistosta, ja voi auttaa paikantamaan Internetiin kytkettyjen verkkojen osoitteet. Näin testaaja voi löytää yhteyspisteen verkkoon ja aloittaa sisäisen turvallisuuden testaamisen. Verkon haavoittuvuusskannereita voidaan käyttää, kun tukiasema on löydetty, ja se tarjoaa testaajalle luettelon verkossa käytettävistä laitteista ja ohjelmistoista. Tässä vaiheessa salasanan murtamisohjelmistoa voidaan käyttää kokeilemaan aakkosnumeeristen merkkijonojen permutaatioita salasanan löytämiseksi tai seuraamaan verkkoprotokollia yrittäessään poimia salasanan siepatusta datapaketista.
Verkon sisällä yksi arvokkaimmista eettisistä hakkerointityökaluista on haavoittuvuusskanneri. Saatavilla on useita tyyppejä, mutta niiden perusajatus on tunnistaa käytettävät laitteistot ja ohjelmistot ja käyttää sitten niiden sisältämiä erityisiä haavoittuvuuksia saadakseen kriittisemmän pääsyn järjestelmän alueille. Erittäin turvallisissa verkoissa on jopa tapoja eri asetusten tai käyttöjärjestelmien kautta, joiden avulla hakkeri voi hallita järjestelmän hallinnollista valvontaa.
Järjestelmän sisällä apuohjelmia, kuten tiedostoskannerit, voidaan käyttää tietojen eristämiseen nopeasti. Tietokannan skannerit voivat löytää piilotettuja haavoittuvuuksia, joiden avulla koko tietokanta voidaan siirtää verkosta. Exploit -ohjelmisto voi auttaa löytämään, mitä hyödynnettäviä vikoja tai virheitä on korjattava, jotta tunkeilija ei ota järjestelmää kokonaan haltuunsa.
Koko valikoima eettisiä hakkerointityökaluja ei ole suunniteltu tunkeutumaan verkkoon tietojen keräämistä varten, vaan auttavat simuloimaan hyökkäyksiä, jotka on kohdistettu puhtaaseen palveluhäiriöön. Näitä ovat ohjelmat, jotka suorittavat DoS -hyökkäyksiä, ylikuormittavat palvelimen ja saattavat sulkea sen hetkeksi, ja työkalut, jotka voivat rikkoa verkkopalvelimen, asentaa väärän välityspalvelimen osoitteen vierailijoille tai jopa muuttaa tapaa, jolla tiedot syötetään ja tulostetaan komentosarjasta verkkosovellus. On myös eettisiä hakkerointityökaluja, jotka voivat auttaa määrittämään, miten ja jos todellinen hakkeri pystyisi sieppaamaan liikenteen verkkosivustolle ja sieltä, jolloin he voivat poimia käyttäjiltä luottokortti- tai salasanatietoja salausprotokollista huolimatta.