Kali Tools: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(48 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 2: Zeile 2:
 
*[[Thomas Will]]
 
*[[Thomas Will]]
 
*[[Zeiten]]
 
*[[Zeiten]]
 +
*[[Zeiten DD]]
 
[[Datei:Hacker-1.png|500px]]
 
[[Datei:Hacker-1.png|500px]]
 +
 +
=Downloads=
 +
*http://192.168.X.200:8000
 +
=Austausch=
 +
*http://192.168.X.200:9001/kali
  
 
=Grundlegendes=
 
=Grundlegendes=
*[[Secure-Net-Konzept]]
+
*[[Secure-Net-Konzept]] (8)
*[[Angriffe Vorüberlegungen]]
+
*[[Angriffe Vorüberlegungen]] (8)
*[[Verschleierungstaktik]]
+
*[[Verschleierungstaktik]] (8)
*[[ANGRIFFE GEGEN COMPUTER IM INTERNET]]
+
*[[ANGRIFFE GEGEN COMPUTER IM INTERNET]] (8)
 +
=Cybersecurity Tools und Plattformen=
 +
*[[Kali Tools Übersicht]]
 +
*[[Cybersecurity Tools und Plattformen]]
  
 
=Tools zur Informationsbeschaffung=
 
=Tools zur Informationsbeschaffung=
*[[Penetrationstests]] (20)
+
*[[Penetrationstests]]  
*[[Open Source Intelligence (OSINT)]] (20)
+
*[[Open Source Intelligence (OSINT)]]  
*[[Spezielle Suchmaschinen]] (20)
+
*[[Spezielle Suchmaschinen]]  
*[[API Keys]] (20)
+
*[[API Keys]]  
*[[nmap]] (L) (20)
+
*[[nmap]] (L)  
*[[hping3]] (20)
+
*[[netdiscover]]
*[[masscan]] (20)
+
*[[hping3]]  
*[[dig]] (L) (20)
+
*[[masscan]]  
*[[Nslookup-allgemein|nslookup]]
+
*[[dig]] (L)
*[[Fierce]] (L) (20)
+
*[[Nslookup-allgemein|nslookup]]
*[[Google-Hacking]] (20)
+
*[[dnsrecon]]
*[[TheHarvester]] (L) (20)
+
*[[Fierce]] (L)  
*[[MetaGooFil]] (L) (20)
+
*[[Google-Hacking]]  
*[[HTTrack]] (Website Mirror) (L) (20)
+
*[[TheHarvester]] (L)  
*[[maltego]] (L) (21)
+
*[[MetaGooFil]] (Testen)  
 +
*[[HTTrack]] (Website Mirror) (L)  
 +
*[[maltego]] (L)  
 
*[[recon-ng]]
 
*[[recon-ng]]
*[[legion|sparta]] (L) (22)
+
*[[legion|sparta]] (Testen)
 +
*[[Shodan]]
 +
=Präsentation=
 +
*[https://hedgedoc.xinux.net/p/kZMMaUIz3#/ Hacking von Webservern & Anwendungen]
  
 
=Tools zur Schwachstellenanalyse=
 
=Tools zur Schwachstellenanalyse=
*[[nikto]] (L) (21)
+
*[[nikto]]
*[[Greenbone Security Manager]] (früher [[Openvas]]) (L) (21)
+
*[[autorecon]]
*[[legion]] (L) (22)
+
*[[Greenbone Security Manager]] (früher [[Openvas]])  
*[[zap]] (früher [[webscarab]]) (L) (22)
+
*[[legion]]  
*[[siege]] (L) (22)
+
*[[zap]] (früher [[webscarab]])  
*[[Burp]] (22)
+
*[[siege]]  
*[[sqlmap]] (x)
+
*[[Burp]]  
*[[wpscan]] (22)
+
*[[sqlmap]]  
 +
*[[wpscan]]
  
 
=Sniffing und Spoofing Tools=
 
=Sniffing und Spoofing Tools=
*[[Spoofing]] (21)
+
*[[Spoofing]] (10)
*[[ettercap]] (L) (21)
+
*[[ettercap]] (L) (10)
 
*[[bettercap]]  
 
*[[bettercap]]  
*[[dsniff]] (L) (21)
+
*[[dsniff]] (L) (10)
*[[wireshark]] (L)
+
*[[wireshark]] (L) (10)
  
 
=Tools für Attacken=
 
=Tools für Attacken=
*[[medusa]] (Passwordhacking) (L) (23)
+
*[[medusa]] (Passwordhacking) (L)  
*[[hydra]] (Passwordhacking) (L) (23)
+
*[[hydra]] (Passwordhacking) (L)  
*[[smbv2passhack]] (23)
+
*[[ncrack]] (Passwordhacking)
*[[samdump2]] (Passwordhacking) (23)
+
*[[smbv2passhack]]  
*[[ncrack]] (Passwordhacking) (23)
+
*[[samdump2]] (Passwordhacking) (L)  
*[[aircrack-ng]] (L) (23)
+
*[[aircrack-ng]] (L)
*[[kismet]] (L) (23)
+
*[[Captive Portal Angriffe]]
*[[skipfish]] (L) (23)
+
*[[kismet]] (L)  
*[[metasploit]] (Penetration) (L) (23)
+
*[[skipfish]] (L)  
*[[armitage]] (Penetration)(L)
+
*[[metasploit]] (Penetration) (L)  
*[[set]] (L) (23)
+
*[[armitage]] (Penetration)
*[[searchsploit]](L)
+
*[[set]] (L)  
*[[Wlan Spoofing]] (23)
+
*[[searchsploit]] (L)  
*[[MITM Router]] (23)
+
*[[Wlan Spoofing]]  
*[[Fake Access Point]] (23)
+
*[[MITM Router]]
 +
*[[Fake Access Point]] ´
 
*[[adb]]
 
*[[adb]]
 
*[[ghost]] (L)
 
*[[ghost]] (L)
Zeile 67: Zeile 83:
 
=Forensik Tools=
 
=Forensik Tools=
 
*[[Forensik Überlegungen]]
 
*[[Forensik Überlegungen]]
*[[dcfldd]] (L)
+
*[[guymager]] (L)
 +
*[[Dcfldd]]
 
*[[ftk-imager]]
 
*[[ftk-imager]]
*[[autospy]] (L)
+
*[[autopsy]] (L)
*[[chkrootkit]] (L)
+
*[[chkrootkit]] (L)  
 
*[[rkhunter]]
 
*[[rkhunter]]
*[[binwalk]] (L)
+
*[[binwalk]] (L)  
 
*[[Manuelle Kontrolle]]
 
*[[Manuelle Kontrolle]]
 +
*https://de.wikibooks.org/wiki/Disk-Forensik
  
 
=Tools für Reporting=
 
=Tools für Reporting=
*[[cutycapt]] (L)
+
*[[cutycapt]] (L)  
*[[farady]] (L)
+
*[[farady]] (Test)  
*[[pipal]] (L)
+
*[[pipal]] (L)  
*[[recordmydestop]] (L)
+
*[[recordmydestop]] (L)  
 
*[[obs-studio]]
 
*[[obs-studio]]
  
Zeile 95: Zeile 113:
 
*[[gua]]
 
*[[gua]]
 
*[[Whatweb]]
 
*[[Whatweb]]
 +
*[[fern wifi scanner]]
 +
*[[LinPEAS]]
 +
*[[wifite]]
  
 
=Postexplonation=
 
=Postexplonation=
 
*[[pam Postexplonation]]
 
*[[pam Postexplonation]]
 +
=Labs=
 +
*[[Praxis Beispiel von Vulnhub]]
  
 
=Misc=
 
=Misc=
Zeile 106: Zeile 129:
 
*[[Angriffsvektoren ISO/OSI Modell]]
 
*[[Angriffsvektoren ISO/OSI Modell]]
 
*[[Wichtige Windows Dateien]]
 
*[[Wichtige Windows Dateien]]
 +
*[[Web Application Hacking Tools]]
  
 
=Tips=
 
=Tips=
 
*https://tsurugi-linux.org/
 
*https://tsurugi-linux.org/
 +
=TryHackme=
 +
*[[TryHackme]]
 +
 +
=Neuerungen=
 +
*[[Kali Tools Neuerungen]]
  
 
=Links=
 
=Links=
 
*https://en.kali.tools/?p=134
 
*https://en.kali.tools/?p=134
 
*https://en.kali.tools/?p=249
 
*https://en.kali.tools/?p=249

Aktuelle Version vom 22. Mai 2025, 10:57 Uhr

Allgemeines

Hacker-1.png

Downloads

Austausch

Grundlegendes

Cybersecurity Tools und Plattformen

Tools zur Informationsbeschaffung

Präsentation

Tools zur Schwachstellenanalyse

Sniffing und Spoofing Tools

Tools für Attacken

Forensik Tools

Tools für Reporting

Weitere Tools

Postexplonation

Labs

Misc

Tips

TryHackme

Neuerungen

Links