Kali Tools: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(40 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 2: Zeile 2:
 
*[[Thomas Will]]
 
*[[Thomas Will]]
 
*[[Zeiten]]
 
*[[Zeiten]]
 +
*[[Zeiten DD]]
 
[[Datei:Hacker-1.png|500px]]
 
[[Datei:Hacker-1.png|500px]]
 +
 +
=Downloads=
 +
*http://192.168.X.200:8000
 +
=Austausch=
 +
*http://192.168.X.200:9001/kali
  
 
=Grundlegendes=
 
=Grundlegendes=
*[[Secure-Net-Konzept]]
+
*[[Secure-Net-Konzept]] (8)
*[[Angriffe Vorüberlegungen]]
+
*[[Angriffe Vorüberlegungen]] (8)
*[[Verschleierungstaktik]]
+
*[[Verschleierungstaktik]] (8)
*[[ANGRIFFE GEGEN COMPUTER IM INTERNET]]
+
*[[ANGRIFFE GEGEN COMPUTER IM INTERNET]] (8)
 +
=Cybersecurity Tools und Plattformen=
 +
*[[Kali Tools Übersicht]]
 +
*[[Cybersecurity Tools und Plattformen]]
  
 
=Tools zur Informationsbeschaffung=
 
=Tools zur Informationsbeschaffung=
Zeile 16: Zeile 25:
 
*[[API Keys]]  
 
*[[API Keys]]  
 
*[[nmap]] (L)  
 
*[[nmap]] (L)  
 +
*[[netdiscover]]
 
*[[hping3]]  
 
*[[hping3]]  
*[[masscan]] (20)
+
*[[masscan]]  
*[[dig]] (L)
+
*[[dig]] (L)
*[[Nslookup-allgemein|nslookup]]
+
*[[Nslookup-allgemein|nslookup]]
 +
*[[dnsrecon]]
 
*[[Fierce]] (L)  
 
*[[Fierce]] (L)  
*[[Google-Hacking]] (20)
+
*[[Google-Hacking]]  
 
*[[TheHarvester]] (L)  
 
*[[TheHarvester]] (L)  
*[[MetaGooFil]] (L) (20)
+
*[[MetaGooFil]] (Testen)  
 
*[[HTTrack]] (Website Mirror) (L)  
 
*[[HTTrack]] (Website Mirror) (L)  
 
*[[maltego]] (L)  
 
*[[maltego]] (L)  
 
*[[recon-ng]]
 
*[[recon-ng]]
*[[legion|sparta]] (L)
+
*[[legion|sparta]] (Testen)
 +
*[[Shodan]]
 +
=Präsentation=
 +
*[https://hedgedoc.xinux.net/p/kZMMaUIz3#/ Hacking von Webservern & Anwendungen]
  
 
=Tools zur Schwachstellenanalyse=
 
=Tools zur Schwachstellenanalyse=
*[[nikto]] (L)
+
*[[nikto]]
*[[Greenbone Security Manager]] (früher [[Openvas]]) (L)  
+
*[[autorecon]]
*[[legion]] (L)
+
*[[Greenbone Security Manager]] (früher [[Openvas]])  
*[[zap]] (früher [[webscarab]]) (L)  
+
*[[legion]]  
*[[siege]] (L)
+
*[[zap]] (früher [[webscarab]])  
 +
*[[siege]]  
 
*[[Burp]]  
 
*[[Burp]]  
 
*[[sqlmap]]  
 
*[[sqlmap]]  
Zeile 40: Zeile 55:
  
 
=Sniffing und Spoofing Tools=
 
=Sniffing und Spoofing Tools=
*[[Spoofing]] (21)
+
*[[Spoofing]] (10)
*[[ettercap]] (L) (21)
+
*[[ettercap]] (L) (10)
 
*[[bettercap]]  
 
*[[bettercap]]  
*[[dsniff]] (L) (21)
+
*[[dsniff]] (L) (10)
*[[wireshark]] (L)
+
*[[wireshark]] (L) (10)
  
 
=Tools für Attacken=
 
=Tools für Attacken=
 
*[[medusa]] (Passwordhacking) (L)  
 
*[[medusa]] (Passwordhacking) (L)  
 
*[[hydra]] (Passwordhacking) (L)  
 
*[[hydra]] (Passwordhacking) (L)  
*[[ncrack]] (Passwordhacking)  
+
*[[ncrack]] (Passwordhacking)
 
*[[smbv2passhack]]  
 
*[[smbv2passhack]]  
*[[samdump2]] (Passwordhacking)
+
*[[samdump2]] (Passwordhacking) (L)
*[[aircrack-ng]] (L)  
+
*[[aircrack-ng]] (L)
 +
*[[Captive Portal Angriffe]]
 
*[[kismet]] (L)  
 
*[[kismet]] (L)  
 
*[[skipfish]] (L)  
 
*[[skipfish]] (L)  
Zeile 58: Zeile 74:
 
*[[armitage]] (Penetration)
 
*[[armitage]] (Penetration)
 
*[[set]] (L)  
 
*[[set]] (L)  
*[[searchsploit]]
+
*[[searchsploit]] (L)
 
*[[Wlan Spoofing]]  
 
*[[Wlan Spoofing]]  
 
*[[MITM Router]]
 
*[[MITM Router]]
Zeile 67: Zeile 83:
 
=Forensik Tools=
 
=Forensik Tools=
 
*[[Forensik Überlegungen]]
 
*[[Forensik Überlegungen]]
*[[dcfldd]] (L)
+
*[[guymager]] (L)
 +
*[[Dcfldd]]
 
*[[ftk-imager]]
 
*[[ftk-imager]]
 
*[[autopsy]] (L)
 
*[[autopsy]] (L)
*[[chkrootkit]] (L)
+
*[[chkrootkit]] (L)  
 
*[[rkhunter]]
 
*[[rkhunter]]
*[[binwalk]] (L)
+
*[[binwalk]] (L)  
 
*[[Manuelle Kontrolle]]
 
*[[Manuelle Kontrolle]]
 +
*https://de.wikibooks.org/wiki/Disk-Forensik
  
 
=Tools für Reporting=
 
=Tools für Reporting=
*[[cutycapt]] (L)
+
*[[cutycapt]] (L)  
*[[farady]] (L)
+
*[[farady]] (Test)  
*[[pipal]] (L)
+
*[[pipal]] (L)  
*[[recordmydestop]] (L)
+
*[[recordmydestop]] (L)  
 
*[[obs-studio]]
 
*[[obs-studio]]
  
Zeile 97: Zeile 115:
 
*[[fern wifi scanner]]
 
*[[fern wifi scanner]]
 
*[[LinPEAS]]
 
*[[LinPEAS]]
 +
*[[wifite]]
  
 
=Postexplonation=
 
=Postexplonation=
 
*[[pam Postexplonation]]
 
*[[pam Postexplonation]]
 +
=Labs=
 +
*[[Praxis Beispiel von Vulnhub]]
  
 
=Misc=
 
=Misc=
Zeile 108: Zeile 129:
 
*[[Angriffsvektoren ISO/OSI Modell]]
 
*[[Angriffsvektoren ISO/OSI Modell]]
 
*[[Wichtige Windows Dateien]]
 
*[[Wichtige Windows Dateien]]
 +
*[[Web Application Hacking Tools]]
  
 
=Tips=
 
=Tips=
 
*https://tsurugi-linux.org/
 
*https://tsurugi-linux.org/
 +
=TryHackme=
 +
*[[TryHackme]]
 +
 +
=Neuerungen=
 +
*[[Kali Tools Neuerungen]]
  
 
=Links=
 
=Links=
 
*https://en.kali.tools/?p=134
 
*https://en.kali.tools/?p=134
 
*https://en.kali.tools/?p=249
 
*https://en.kali.tools/?p=249

Aktuelle Version vom 22. Mai 2025, 10:57 Uhr

Allgemeines

Hacker-1.png

Downloads

Austausch

Grundlegendes

Cybersecurity Tools und Plattformen

Tools zur Informationsbeschaffung

Präsentation

Tools zur Schwachstellenanalyse

Sniffing und Spoofing Tools

Tools für Attacken

Forensik Tools

Tools für Reporting

Weitere Tools

Postexplonation

Labs

Misc

Tips

TryHackme

Neuerungen

Links