Kali Tools Übersicht: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 39: Zeile 39:
 
|-
 
|-
 
| SET (Social Engineering Toolkit) || Framework zur Durchführung von Social-Engineering-Angriffen || Nutzung des "Spear-Phishing Attack Vector" zum Versenden von Malware-Mails || [https://github.com/trustedsec/social-engineer-toolkit SET]
 
| SET (Social Engineering Toolkit) || Framework zur Durchführung von Social-Engineering-Angriffen || Nutzung des "Spear-Phishing Attack Vector" zum Versenden von Malware-Mails || [https://github.com/trustedsec/social-engineer-toolkit SET]
 +
|}
 +
== Exploitation ==
 +
{| class="wikitable"
 +
! Werkzeug !! Beschreibung !! Beispielnutzung !! Link
 +
|-
 +
| Metasploit Framework || Open-Source-Framework für Penetrationstests und Exploits || Nutzung des Moduls exploit/windows/smb/ms17_010_eternalblue || [https://www.metasploit.com/ Metasploit Framework]
 +
|-
 +
| Burp Suite || Plattform zum Testen von Webanwendungssicherheit || Abfangen und Modifizieren von HTTP-Anfragen für SQL-Injection-Tests || [https://portswigger.net/burp Burp Suite]
 +
|-
 +
| SQLMap || Automatisiertes SQL-Injection- und Datenbank-Übernahme-Tool || sqlmap -u "http://example.com/page.php?id=1" --dbs || [https://sqlmap.org/ SQLMap]
 +
|-
 +
| ExploitDB || Archiv für öffentliche Exploits und Schwachstellensoftware || Suche nach bekannten Exploits für Apache Struts || [https://www.exploit-db.com/ ExploitDB]
 +
|-
 +
| Core Impact || Kommerzielle Software für Penetrationstests || Netzwerk-Scan und automatische Ausnutzung von Schwachstellen || [https://www.coresecurity.com/products/core-impact Core Impact]
 +
|-
 +
| Cobalt Strike || Red Team- und Adversary Simulation-Software || Einsatz von Beacon-Payloads für Post-Exploitation und Lateral Movement || [https://www.cobaltstrike.com/ Cobalt Strike]
 +
|-
 +
| Empire || Post-Exploitation-Framework für PowerShell und Python || Ausführen eines PowerShell-Skripts auf kompromittierten Maschinen || [https://github.com/BC-SECURITY/Empire Empire]
 
|}
 
|}

Version vom 26. April 2025, 16:37 Uhr

Information Gathering

Werkzeug Beschreibung Beispielnutzung Link
Nmap Netzwerk-Scanner für offene Ports, Dienste und Betriebssysteme nmap -sV 192.168.1.0/24 Nmap
Shodan Suchmaschine für internetverbundene Geräte Suche nach "webcamxp country:US" Shodan
Maltego Tool zur Analyse von Beziehungen zwischen Informationen Erstellen eines Graphen über Domains und Social Media Accounts Maltego
TheHarvester Sammeln von E-Mail-Adressen, Subdomains und Hosts theHarvester -d example.com -b all TheHarvester
Recon-NG Framework für Web-basierte OSINT-Recherche Nutzung des whois_pocs-Moduls Recon-NG
Amass DNS-Enumeration und Netzwerkkartierung amass enum -d example.com Amass
Censys Suchmaschine für internetverbundene Geräte und Dienste Suche nach Apache Webservern Censys
OSINT Framework Sammlung von OSINT-Tools, kategorisiert nach Funktion Suche nach Social Media Profilen OSINT Framework
Gobuster Brute-Force von URIs, DNS-Subdomains und virtuellen Hosts gobuster dir -u http://example.com -w wordlist.txt Gobuster
Spiderfoot Automatisiertes OSINT-Framework Scan einer Domain auf IPs und E-Mails Spiderfoot

Social Engineering

Werkzeug Beschreibung Beispielnutzung Link
GoPhish Open-Source-Phishing-Toolkit zur Erstellung und Verwaltung von Phishing-Kampagnen Aufbau einer simulierten Phishing-Kampagne mit Fake-Login-Seiten GoPhish
HiddenEye Erweitertes Phishing-Tool mit mehreren Angriffsvektoren Erstellen einer Fake-Login-Seite für Social Media HiddenEye
SocialFish Bildungstool für Social-Engineering über Social Media Klonen einer sozialen Netzwerkseite zu Demonstrationszwecken SocialFish
EvilURL Tool zur Erzeugung von Unicode-Domains für Phishing-Angriffe Erstellen von Domains wie "аррӏе.com" statt "apple.com" EvilURL
Evilginx Man-in-the-Middle-Framework zum Abfangen von Anmeldedaten und Cookies Proxy zum Abfangen von 2FA-geschützten Logins Evilginx
SET (Social Engineering Toolkit) Framework zur Durchführung von Social-Engineering-Angriffen Nutzung des "Spear-Phishing Attack Vector" zum Versenden von Malware-Mails SET

Exploitation

Werkzeug Beschreibung Beispielnutzung Link
Metasploit Framework Open-Source-Framework für Penetrationstests und Exploits Nutzung des Moduls exploit/windows/smb/ms17_010_eternalblue Metasploit Framework
Burp Suite Plattform zum Testen von Webanwendungssicherheit Abfangen und Modifizieren von HTTP-Anfragen für SQL-Injection-Tests Burp Suite
SQLMap Automatisiertes SQL-Injection- und Datenbank-Übernahme-Tool sqlmap -u "http://example.com/page.php?id=1" --dbs SQLMap
ExploitDB Archiv für öffentliche Exploits und Schwachstellensoftware Suche nach bekannten Exploits für Apache Struts ExploitDB
Core Impact Kommerzielle Software für Penetrationstests Netzwerk-Scan und automatische Ausnutzung von Schwachstellen Core Impact
Cobalt Strike Red Team- und Adversary Simulation-Software Einsatz von Beacon-Payloads für Post-Exploitation und Lateral Movement Cobalt Strike
Empire Post-Exploitation-Framework für PowerShell und Python Ausführen eines PowerShell-Skripts auf kompromittierten Maschinen Empire