Kali Tools Übersicht: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „== Information Gathering == {| class="wikitable" ! Werkzeug !! Beschreibung !! Beispielnutzung !! Link |- | Nmap || Netzwerk-Scanner für offene Ports, Dienste…“) |
|||
| Zeile 22: | Zeile 22: | ||
|- | |- | ||
| Spiderfoot || Automatisiertes OSINT-Framework || Scan einer Domain auf IPs und E-Mails || [https://intel471.com/attack-surface-documentation Spiderfoot] | | Spiderfoot || Automatisiertes OSINT-Framework || Scan einer Domain auf IPs und E-Mails || [https://intel471.com/attack-surface-documentation Spiderfoot] | ||
| + | |} | ||
| + | |||
| + | == Social Engineering == | ||
| + | {| class="wikitable" | ||
| + | ! Werkzeug !! Beschreibung !! Beispielnutzung !! Link | ||
| + | |- | ||
| + | | GoPhish || Open-Source-Phishing-Toolkit zur Erstellung und Verwaltung von Phishing-Kampagnen || Aufbau einer simulierten Phishing-Kampagne mit Fake-Login-Seiten || [https://getgophish.com/ GoPhish] | ||
| + | |- | ||
| + | | HiddenEye || Erweitertes Phishing-Tool mit mehreren Angriffsvektoren || Erstellen einer Fake-Login-Seite für Social Media || [https://github.com/DarkSecDevelopers/HiddenEye HiddenEye] | ||
| + | |- | ||
| + | | SocialFish || Bildungstool für Social-Engineering über Social Media || Klonen einer sozialen Netzwerkseite zu Demonstrationszwecken || [https://github.com/UndeadSec/SocialFish SocialFish] | ||
| + | |- | ||
| + | | EvilURL || Tool zur Erzeugung von Unicode-Domains für Phishing-Angriffe || Erstellen von Domains wie "аррӏе.com" statt "apple.com" || [https://github.com/UndeadSec/EvilURL EvilURL] | ||
| + | |- | ||
| + | | Evilginx || Man-in-the-Middle-Framework zum Abfangen von Anmeldedaten und Cookies || Proxy zum Abfangen von 2FA-geschützten Logins || [https://github.com/kgretzky/evilginx2 Evilginx] | ||
| + | |- | ||
| + | | SET (Social Engineering Toolkit) || Framework zur Durchführung von Social-Engineering-Angriffen || Nutzung des "Spear-Phishing Attack Vector" zum Versenden von Malware-Mails || [https://github.com/trustedsec/social-engineer-toolkit SET] | ||
|} | |} | ||
Version vom 26. April 2025, 16:35 Uhr
Information Gathering
| Werkzeug | Beschreibung | Beispielnutzung | Link |
|---|---|---|---|
| Nmap | Netzwerk-Scanner für offene Ports, Dienste und Betriebssysteme | nmap -sV 192.168.1.0/24 | Nmap |
| Shodan | Suchmaschine für internetverbundene Geräte | Suche nach "webcamxp country:US" | Shodan |
| Maltego | Tool zur Analyse von Beziehungen zwischen Informationen | Erstellen eines Graphen über Domains und Social Media Accounts | Maltego |
| TheHarvester | Sammeln von E-Mail-Adressen, Subdomains und Hosts | theHarvester -d example.com -b all | TheHarvester |
| Recon-NG | Framework für Web-basierte OSINT-Recherche | Nutzung des whois_pocs-Moduls | Recon-NG |
| Amass | DNS-Enumeration und Netzwerkkartierung | amass enum -d example.com | Amass |
| Censys | Suchmaschine für internetverbundene Geräte und Dienste | Suche nach Apache Webservern | Censys |
| OSINT Framework | Sammlung von OSINT-Tools, kategorisiert nach Funktion | Suche nach Social Media Profilen | OSINT Framework |
| Gobuster | Brute-Force von URIs, DNS-Subdomains und virtuellen Hosts | gobuster dir -u http://example.com -w wordlist.txt | Gobuster |
| Spiderfoot | Automatisiertes OSINT-Framework | Scan einer Domain auf IPs und E-Mails | Spiderfoot |
Social Engineering
| Werkzeug | Beschreibung | Beispielnutzung | Link |
|---|---|---|---|
| GoPhish | Open-Source-Phishing-Toolkit zur Erstellung und Verwaltung von Phishing-Kampagnen | Aufbau einer simulierten Phishing-Kampagne mit Fake-Login-Seiten | GoPhish |
| HiddenEye | Erweitertes Phishing-Tool mit mehreren Angriffsvektoren | Erstellen einer Fake-Login-Seite für Social Media | HiddenEye |
| SocialFish | Bildungstool für Social-Engineering über Social Media | Klonen einer sozialen Netzwerkseite zu Demonstrationszwecken | SocialFish |
| EvilURL | Tool zur Erzeugung von Unicode-Domains für Phishing-Angriffe | Erstellen von Domains wie "аррӏе.com" statt "apple.com" | EvilURL |
| Evilginx | Man-in-the-Middle-Framework zum Abfangen von Anmeldedaten und Cookies | Proxy zum Abfangen von 2FA-geschützten Logins | Evilginx |
| SET (Social Engineering Toolkit) | Framework zur Durchführung von Social-Engineering-Angriffen | Nutzung des "Spear-Phishing Attack Vector" zum Versenden von Malware-Mails | SET |