Kali Tools Übersicht: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 57: | Zeile 57: | ||
|- | |- | ||
| Empire || Post-Exploitation-Framework für PowerShell und Python || Ausführen eines PowerShell-Skripts auf kompromittierten Maschinen || [https://github.com/BC-SECURITY/Empire Empire] | | Empire || Post-Exploitation-Framework für PowerShell und Python || Ausführen eines PowerShell-Skripts auf kompromittierten Maschinen || [https://github.com/BC-SECURITY/Empire Empire] | ||
| + | |} | ||
| + | == Password Cracking == | ||
| + | {| class="wikitable" | ||
| + | ! Werkzeug !! Beschreibung !! Beispielnutzung !! Link | ||
| + | |- | ||
| + | | Hashcat || Fortschrittliches Passwort-Wiederherstellungstool für viele Hash-Algorithmen || hashcat -m 0 -a 0 hash.txt wordlist.txt || [https://hashcat.net/ Hashcat] | ||
| + | |- | ||
| + | | John the Ripper || Vielseitiges Passwort-Cracking-Tool mit mehreren Modi || john --format=raw-md5 hash.txt || [https://www.openwall.com/john/ John the Ripper] | ||
| + | |- | ||
| + | | Hydra || Online-Passwort-Cracker für viele Netzwerkprotokolle || hydra -l user -P pass.txt ftp://192.168.1.1 || [https://github.com/vanhauser-thc/thc-hydra Hydra] | ||
| + | |- | ||
| + | | Medusa || Paralleler Netzwerk-Login-Brute-Forcer für verschiedene Protokolle || medusa -h 192.168.1.1 -u admin -P passwords.txt -M http || [http://foofus.net/goons/jmk/medusa/medusa.html Medusa] | ||
| + | |- | ||
| + | | Cain & Abel || Windows-basiertes Passwort-Recovery-Tool || Erfassen und Cracken von Netzwerkpasswörtern über GUI || [http://www.oxid.it/cain.html Cain & Abel] | ||
| + | |- | ||
| + | | Ophcrack || Plattformübergreifendes Tool für Windows-Passwort-Cracking mit Rainbow Tables || Laden einer Windows-SAM-Datei und Knacken per Tabellen || [https://ophcrack.sourceforge.io/ Ophcrack] | ||
|} | |} | ||
Version vom 26. April 2025, 16:37 Uhr
Information Gathering
| Werkzeug | Beschreibung | Beispielnutzung | Link |
|---|---|---|---|
| Nmap | Netzwerk-Scanner für offene Ports, Dienste und Betriebssysteme | nmap -sV 192.168.1.0/24 | Nmap |
| Shodan | Suchmaschine für internetverbundene Geräte | Suche nach "webcamxp country:US" | Shodan |
| Maltego | Tool zur Analyse von Beziehungen zwischen Informationen | Erstellen eines Graphen über Domains und Social Media Accounts | Maltego |
| TheHarvester | Sammeln von E-Mail-Adressen, Subdomains und Hosts | theHarvester -d example.com -b all | TheHarvester |
| Recon-NG | Framework für Web-basierte OSINT-Recherche | Nutzung des whois_pocs-Moduls | Recon-NG |
| Amass | DNS-Enumeration und Netzwerkkartierung | amass enum -d example.com | Amass |
| Censys | Suchmaschine für internetverbundene Geräte und Dienste | Suche nach Apache Webservern | Censys |
| OSINT Framework | Sammlung von OSINT-Tools, kategorisiert nach Funktion | Suche nach Social Media Profilen | OSINT Framework |
| Gobuster | Brute-Force von URIs, DNS-Subdomains und virtuellen Hosts | gobuster dir -u http://example.com -w wordlist.txt | Gobuster |
| Spiderfoot | Automatisiertes OSINT-Framework | Scan einer Domain auf IPs und E-Mails | Spiderfoot |
Social Engineering
| Werkzeug | Beschreibung | Beispielnutzung | Link |
|---|---|---|---|
| GoPhish | Open-Source-Phishing-Toolkit zur Erstellung und Verwaltung von Phishing-Kampagnen | Aufbau einer simulierten Phishing-Kampagne mit Fake-Login-Seiten | GoPhish |
| HiddenEye | Erweitertes Phishing-Tool mit mehreren Angriffsvektoren | Erstellen einer Fake-Login-Seite für Social Media | HiddenEye |
| SocialFish | Bildungstool für Social-Engineering über Social Media | Klonen einer sozialen Netzwerkseite zu Demonstrationszwecken | SocialFish |
| EvilURL | Tool zur Erzeugung von Unicode-Domains für Phishing-Angriffe | Erstellen von Domains wie "аррӏе.com" statt "apple.com" | EvilURL |
| Evilginx | Man-in-the-Middle-Framework zum Abfangen von Anmeldedaten und Cookies | Proxy zum Abfangen von 2FA-geschützten Logins | Evilginx |
| SET (Social Engineering Toolkit) | Framework zur Durchführung von Social-Engineering-Angriffen | Nutzung des "Spear-Phishing Attack Vector" zum Versenden von Malware-Mails | SET |
Exploitation
| Werkzeug | Beschreibung | Beispielnutzung | Link |
|---|---|---|---|
| Metasploit Framework | Open-Source-Framework für Penetrationstests und Exploits | Nutzung des Moduls exploit/windows/smb/ms17_010_eternalblue | Metasploit Framework |
| Burp Suite | Plattform zum Testen von Webanwendungssicherheit | Abfangen und Modifizieren von HTTP-Anfragen für SQL-Injection-Tests | Burp Suite |
| SQLMap | Automatisiertes SQL-Injection- und Datenbank-Übernahme-Tool | sqlmap -u "http://example.com/page.php?id=1" --dbs | SQLMap |
| ExploitDB | Archiv für öffentliche Exploits und Schwachstellensoftware | Suche nach bekannten Exploits für Apache Struts | ExploitDB |
| Core Impact | Kommerzielle Software für Penetrationstests | Netzwerk-Scan und automatische Ausnutzung von Schwachstellen | Core Impact |
| Cobalt Strike | Red Team- und Adversary Simulation-Software | Einsatz von Beacon-Payloads für Post-Exploitation und Lateral Movement | Cobalt Strike |
| Empire | Post-Exploitation-Framework für PowerShell und Python | Ausführen eines PowerShell-Skripts auf kompromittierten Maschinen | Empire |
Password Cracking
| Werkzeug | Beschreibung | Beispielnutzung | Link |
|---|---|---|---|
| Hashcat | Fortschrittliches Passwort-Wiederherstellungstool für viele Hash-Algorithmen | hashcat -m 0 -a 0 hash.txt wordlist.txt | Hashcat |
| John the Ripper | Vielseitiges Passwort-Cracking-Tool mit mehreren Modi | john --format=raw-md5 hash.txt | John the Ripper |
| Hydra | Online-Passwort-Cracker für viele Netzwerkprotokolle | hydra -l user -P pass.txt ftp://192.168.1.1 | Hydra |
| Medusa | Paralleler Netzwerk-Login-Brute-Forcer für verschiedene Protokolle | medusa -h 192.168.1.1 -u admin -P passwords.txt -M http | Medusa |
| Cain & Abel | Windows-basiertes Passwort-Recovery-Tool | Erfassen und Cracken von Netzwerkpasswörtern über GUI | Cain & Abel |
| Ophcrack | Plattformübergreifendes Tool für Windows-Passwort-Cracking mit Rainbow Tables | Laden einer Windows-SAM-Datei und Knacken per Tabellen | Ophcrack |