Kali Tools Übersicht: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(15 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
== Information Gathering ==
+
=Gemeinsames Entwickeln eines Lernnetzwerkszenarios=
{| class="wikitable"
+
=Tools zur Informationsbeschaffung=
! Werkzeug !! Beschreibung !! Beispielnutzung !! Link
+
* Nmap (Portscanning)
|-
+
* [[TheHarvester]] (Email)
| Nmap || Netzwerk-Scanner für offene Ports, Dienste und Betriebssysteme || nmap -sV 192.168.1.0/24 || [https://nmap.org/ Nmap]
+
* [[Dig]] (DNS)
|-
+
* [[Fierce]] (DNS)
| Shodan || Suchmaschine für internetverbundene Geräte || Suche nach "webcamxp country:US" || [https://www.shodan.io/ Shodan]
+
* MetaGooFil (Metadaten)
|-
+
* HTTrack
| Maltego || Tool zur Analyse von Beziehungen zwischen Informationen || Erstellen eines Graphen über Domains und Social Media Accounts || [https://www.maltego.com/ Maltego]
+
* Maltego
|-
+
* Sparta (Automatisierung)
| TheHarvester || Sammeln von E-Mail-Adressen, Subdomains und Hosts || theHarvester -d example.com -b all || [https://github.com/laramies/theHarvester TheHarvester]
 
|-
 
| Recon-NG || Framework für Web-basierte OSINT-Recherche || Nutzung des whois_pocs-Moduls || [https://github.com/lanmaster53/recon-ng Recon-NG]
 
|-
 
| Amass || DNS-Enumeration und Netzwerkkartierung || amass enum -d example.com || [https://github.com/OWASP/Amass Amass]
 
|-
 
| Censys || Suchmaschine für internetverbundene Geräte und Dienste || Suche nach Apache Webservern || [https://search.censys.io/ Censys]
 
|-
 
| OSINT Framework || Sammlung von OSINT-Tools, kategorisiert nach Funktion || Suche nach Social Media Profilen || [https://osintframework.com/ OSINT Framework]
 
|-
 
| Gobuster || Brute-Force von URIs, DNS-Subdomains und virtuellen Hosts || gobuster dir -u http://example.com -w wordlist.txt || [https://github.com/OJ/gobuster Gobuster]
 
|-
 
| Spiderfoot || Automatisiertes OSINT-Framework || Scan einer Domain auf IPs und E-Mails || [https://intel471.com/attack-surface-documentation Spiderfoot]
 
|}
 
  
== Social Engineering ==
+
=Tools zur Schwachstellenanalyse=
{| class="wikitable"
+
* [[Greenbone (GVM)|OpenVAS]]
! Werkzeug !! Beschreibung !! Beispielnutzung !! Link
+
* [[Nikto]] [[Nuclei]]
|-
+
* [[Siege]]
| GoPhish || Open-Source-Phishing-Toolkit zur Erstellung und Verwaltung von Phishing-Kampagnen || Aufbau einer simulierten Phishing-Kampagne mit Fake-Login-Seiten || [https://getgophish.com/ GoPhish]
+
 
|-
+
=Sniffing und Spoofing Tools=
| HiddenEye || Erweitertes Phishing-Tool mit mehreren Angriffsvektoren || Erstellen einer Fake-Login-Seite für Social Media || [https://github.com/DarkSecDevelopers/HiddenEye HiddenEye]
+
* Dsniff
|-
+
* Ettercap
| SocialFish || Bildungstool für Social-Engineering über Social Media || Klonen einer sozialen Netzwerkseite zu Demonstrationszwecken || [https://github.com/UndeadSec/SocialFish SocialFish]
+
* Wireshark
|-
+
=Tools für Attacken=
| EvilURL || Tool zur Erzeugung von Unicode-Domains für Phishing-Angriffe || Erstellen von Domains wie "аррӏе.com" statt "apple.com" || [https://github.com/UndeadSec/EvilURL EvilURL]
+
* aircrack-ng (Wireless)
|-
+
* Ghost Phisher (Wireless)
| Evilginx || Man-in-the-Middle-Framework zum Abfangen von Anmeldedaten und Cookies || Proxy zum Abfangen von 2FA-geschützten Logins || [https://github.com/kgretzky/evilginx2 Evilginx]
+
* Kismet (Wireless)
|-
+
* WebScarab (Website-Penetration)
| SET (Social Engineering Toolkit) || Framework zur Durchführung von Social-Engineering-Angriffen || Nutzung des "Spear-Phishing Attack Vector" zum Versenden von Malware-Mails || [https://github.com/trustedsec/social-engineer-toolkit SET]
+
* Skipfish (Website-Penetration)
|}
+
* Zed Attack Proxy
== Exploitation ==
+
* Metasploit (Exploit)
{| class="wikitable"
+
* Armitage (Exploit)
! Werkzeug !! Beschreibung !! Beispielnutzung !! Link
+
* Social Engineering Toolkit (Exploit)
|-
+
* Searchsploit (Exploit)
| Metasploit Framework || Open-Source-Framework für Penetrationstests und Exploits || Nutzung des Moduls exploit/windows/smb/ms17_010_eternalblue || [https://www.metasploit.com/ Metasploit Framework]
+
* Medusa (Passwort-Angriffe)
|-
+
* Hydra (Passwort-Angriffe)
| Burp Suite || Plattform zum Testen von Webanwendungssicherheit || Abfangen und Modifizieren von HTTP-Anfragen für SQL-Injection-Tests || [https://portswigger.net/burp Burp Suite]
+
* Samdump2 (Passwort-Angriffe)
|-
+
* weitere Tools
| SQLMap || Automatisiertes SQL-Injection- und Datenbank-Übernahme-Tool || sqlmap -u "http://example.com/page.php?id=1" --dbs || [https://sqlmap.org/ SQLMap]
+
=Forensik Tools=
|-
+
* Dcfldd
| ExploitDB || Archiv für öffentliche Exploits und Schwachstellensoftware || Suche nach bekannten Exploits für Apache Struts || [https://www.exploit-db.com/ ExploitDB]
+
* Autopsy
|-
+
* Binwalk
| Core Impact || Kommerzielle Software für Penetrationstests || Netzwerk-Scan und automatische Ausnutzung von Schwachstellen || [https://www.coresecurity.com/products/core-impact Core Impact]
+
* Chkrootkit
|-
+
* weitere Tools
| Cobalt Strike || Red Team- und Adversary Simulation-Software || Einsatz von Beacon-Payloads für Post-Exploitation und Lateral Movement || [https://www.cobaltstrike.com/ Cobalt Strike]
+
=Tools für Reporting=
|-
+
* Cutycapt
| Empire || Post-Exploitation-Framework für PowerShell und Python || Ausführen eines PowerShell-Skripts auf kompromittierten Maschinen || [https://github.com/BC-SECURITY/Empire Empire]
+
* Faraday-IDE
|}
+
* Pipal
== Password Cracking ==
+
* RecordMyDesktop
{| class="wikitable"
 
! Werkzeug !! Beschreibung !! Beispielnutzung !! Link
 
|-
 
| Hashcat || Fortschrittliches Passwort-Wiederherstellungstool für viele Hash-Algorithmen || hashcat -m 0 -a 0 hash.txt wordlist.txt || [https://hashcat.net/ Hashcat]
 
|-
 
| John the Ripper || Vielseitiges Passwort-Cracking-Tool mit mehreren Modi || john --format=raw-md5 hash.txt || [https://www.openwall.com/john/ John the Ripper]
 
|-
 
| Hydra || Online-Passwort-Cracker für viele Netzwerkprotokolle || hydra -l user -P pass.txt ftp://192.168.1.1 || [https://github.com/vanhauser-thc/thc-hydra Hydra]
 
|-
 
| Medusa || Paralleler Netzwerk-Login-Brute-Forcer für verschiedene Protokolle || medusa -h 192.168.1.1 -u admin -P passwords.txt -M http || [http://foofus.net/goons/jmk/medusa/medusa.html Medusa]
 
|-
 
| Cain & Abel || Windows-basiertes Passwort-Recovery-Tool || Erfassen und Cracken von Netzwerkpasswörtern über GUI || [http://www.oxid.it/cain.html Cain & Abel]
 
|-
 
| Ophcrack || Plattformübergreifendes Tool für Windows-Passwort-Cracking mit Rainbow Tables || Laden einer Windows-SAM-Datei und Knacken per Tabellen || [https://ophcrack.sourceforge.io/ Ophcrack]
 
|}
 

Aktuelle Version vom 16. Mai 2025, 13:24 Uhr

Gemeinsames Entwickeln eines Lernnetzwerkszenarios

Tools zur Informationsbeschaffung

  • Nmap (Portscanning)
  • TheHarvester (Email)
  • Dig (DNS)
  • Fierce (DNS)
  • MetaGooFil (Metadaten)
  • HTTrack
  • Maltego
  • Sparta (Automatisierung)

Tools zur Schwachstellenanalyse

Sniffing und Spoofing Tools

  • Dsniff
  • Ettercap
  • Wireshark

Tools für Attacken

  • aircrack-ng (Wireless)
  • Ghost Phisher (Wireless)
  • Kismet (Wireless)
  • WebScarab (Website-Penetration)
  • Skipfish (Website-Penetration)
  • Zed Attack Proxy
  • Metasploit (Exploit)
  • Armitage (Exploit)
  • Social Engineering Toolkit (Exploit)
  • Searchsploit (Exploit)
  • Medusa (Passwort-Angriffe)
  • Hydra (Passwort-Angriffe)
  • Samdump2 (Passwort-Angriffe)
  • weitere Tools

Forensik Tools

  • Dcfldd
  • Autopsy
  • Binwalk
  • Chkrootkit
  • weitere Tools

Tools für Reporting

  • Cutycapt
  • Faraday-IDE
  • Pipal
  • RecordMyDesktop