Kali Tools Übersicht: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(11 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
== Information Gathering ==
+
=Kali Linux – Werkzeugeübersicht=
{| class="wikitable"
 
! Werkzeug !! Beschreibung !! Beispielnutzung !! Link
 
|-
 
| Nmap || Netzwerk-Scanner für offene Ports, Dienste und Betriebssysteme || nmap -sV 192.168.1.0/24 || [https://nmap.org/ Nmap]
 
|-
 
| Shodan || Suchmaschine für internetverbundene Geräte || Suche nach "webcamxp country:US" || [https://www.shodan.io/ Shodan]
 
|-
 
| Maltego || Tool zur Analyse von Beziehungen zwischen Informationen || Erstellen eines Graphen über Domains und Social Media Accounts || [https://www.maltego.com/ Maltego]
 
|-
 
| TheHarvester || Sammeln von E-Mail-Adressen, Subdomains und Hosts || theHarvester -d example.com -b all || [https://github.com/laramies/theHarvester TheHarvester]
 
|-
 
| Recon-NG || Framework für Web-basierte OSINT-Recherche || Nutzung des whois_pocs-Moduls || [https://github.com/lanmaster53/recon-ng Recon-NG]
 
|-
 
| Amass || DNS-Enumeration und Netzwerkkartierung || amass enum -d example.com || [https://github.com/OWASP/Amass Amass]
 
|-
 
| Censys || Suchmaschine für internetverbundene Geräte und Dienste || Suche nach Apache Webservern || [https://search.censys.io/ Censys]
 
|-
 
| OSINT Framework || Sammlung von OSINT-Tools, kategorisiert nach Funktion || Suche nach Social Media Profilen || [https://osintframework.com/ OSINT Framework]
 
|-
 
| Gobuster || Brute-Force von URIs, DNS-Subdomains und virtuellen Hosts || gobuster dir -u http://example.com -w wordlist.txt || [https://github.com/OJ/gobuster Gobuster]
 
|-
 
| Spiderfoot || Automatisiertes OSINT-Framework || Scan einer Domain auf IPs und E-Mails || [https://intel471.com/attack-surface-documentation Spiderfoot]
 
|}
 
  
== Social Engineering ==
+
=Ausgangsbasis=
{| class="wikitable"
+
*Gemeinsames Entwickeln eines Lernnetzwerkszenarios
! Werkzeug !! Beschreibung !! Beispielnutzung !! Link
+
*Definition von Zielsystemen, Netzen und Rollen
|-
+
*Alle Werkzeuge beziehen sich auf dieses Szenario
| GoPhish || Open-Source-Phishing-Toolkit zur Erstellung und Verwaltung von Phishing-Kampagnen || Aufbau einer simulierten Phishing-Kampagne mit Fake-Login-Seiten || [https://getgophish.com/ GoPhish]
+
 
|-
+
=Tools zur Informationsbeschaffung=
| HiddenEye || Erweitertes Phishing-Tool mit mehreren Angriffsvektoren || Erstellen einer Fake-Login-Seite für Social Media || [https://github.com/DarkSecDevelopers/HiddenEye HiddenEye]
+
*Nmap – Port- und Service-Scanning
|-
+
*TheHarvester – OSINT und E-Mail-Recherche
| SocialFish || Bildungstool für Social-Engineering über Social Media || Klonen einer sozialen Netzwerkseite zu Demonstrationszwecken || [https://github.com/UndeadSec/SocialFish SocialFish]
+
*dig – DNS-Abfragen
|-
+
*dnsx – DNS-Enumeration
| EvilURL || Tool zur Erzeugung von Unicode-Domains für Phishing-Angriffe || Erstellen von Domains wie "аррӏе.com" statt "apple.com" || [https://github.com/UndeadSec/EvilURL EvilURL]
+
*ddgr – Metadaten und Suchmaschinenabfragen
|-
+
*HTTrack – Spiegeln von Webinhalten
| Evilginx || Man-in-the-Middle-Framework zum Abfangen von Anmeldedaten und Cookies || Proxy zum Abfangen von 2FA-geschützten Logins || [https://github.com/kgretzky/evilginx2 Evilginx]
+
*Maltego – Beziehungs- und Datenanalyse
|-
+
*Legion oder Autorecon – Automatisierte Erkundung
| SET (Social Engineering Toolkit) || Framework zur Durchführung von Social-Engineering-Angriffen || Nutzung des "Spear-Phishing Attack Vector" zum Versenden von Malware-Mails || [https://github.com/trustedsec/social-engineer-toolkit SET]
+
 
|}
+
=Tools zur Schwachstellenanalyse=
== Exploitation ==
+
*Greenbone Security Scanner
{| class="wikitable"
+
*Nessus
! Werkzeug !! Beschreibung !! Beispielnutzung !! Link
+
*Nuclei
|-
+
*Wpscan
| Metasploit Framework || Open-Source-Framework für Penetrationstests und Exploits || Nutzung des Moduls exploit/windows/smb/ms17_010_eternalblue || [https://www.metasploit.com/ Metasploit Framework]
+
*Sqlmap
|-
+
 
| Burp Suite || Plattform zum Testen von Webanwendungssicherheit || Abfangen und Modifizieren von HTTP-Anfragen für SQL-Injection-Tests || [https://portswigger.net/burp Burp Suite]
+
=Sniffing- und Spoofing-Werkzeuge=
|-
+
*dsniff
| SQLMap || Automatisiertes SQL-Injection- und Datenbank-Übernahme-Tool || sqlmap -u "http://example.com/page.php?id=1" --dbs || [https://sqlmap.org/ SQLMap]
+
*ettercap
|-
+
*Wireshark
| ExploitDB || Archiv für öffentliche Exploits und Schwachstellensoftware || Suche nach bekannten Exploits für Apache Struts || [https://www.exploit-db.com/ ExploitDB]
+
 
|-
+
=Werkzeuge für Angriffe=
| Core Impact || Kommerzielle Software für Penetrationstests || Netzwerk-Scan und automatische Ausnutzung von Schwachstellen || [https://www.coresecurity.com/products/core-impact Core Impact]
+
;Wireless
|-
+
*aircrack-ng
| Cobalt Strike || Red Team- und Adversary Simulation-Software || Einsatz von Beacon-Payloads für Post-Exploitation und Lateral Movement || [https://www.cobaltstrike.com/ Cobalt Strike]
+
*Ghost Phisher
|-
+
*Kismet
| Empire || Post-Exploitation-Framework für PowerShell und Python || Ausführen eines PowerShell-Skripts auf kompromittierten Maschinen || [https://github.com/BC-SECURITY/Empire Empire]
+
 
|}
+
;Webanwendungen
== Password Cracking ==
+
*Burp Suite
{| class="wikitable"
+
*Skipfish
! Werkzeug !! Beschreibung !! Beispielnutzung !! Link
+
*Zed Attack Proxy
|-
+
 
| Hashcat || Fortschrittliches Passwort-Wiederherstellungstool für viele Hash-Algorithmen || hashcat -m 0 -a 0 hash.txt wordlist.txt || [https://hashcat.net/ Hashcat]
+
;Exploits
|-
+
*Metasploit Framework
| John the Ripper || Vielseitiges Passwort-Cracking-Tool mit mehreren Modi || john --format=raw-md5 hash.txt || [https://www.openwall.com/john/ John the Ripper]
+
*Armitage
|-
+
*Searchsploit
| Hydra || Online-Passwort-Cracker für viele Netzwerkprotokolle || hydra -l user -P pass.txt ftp://192.168.1.1 || [https://github.com/vanhauser-thc/thc-hydra Hydra]
+
*Social Engineering Toolkit
|-
+
 
| Medusa || Paralleler Netzwerk-Login-Brute-Forcer für verschiedene Protokolle || medusa -h 192.168.1.1 -u admin -P passwords.txt -M http || [http://foofus.net/goons/jmk/medusa/medusa.html Medusa]
+
;Passwortangriffe
|-
+
*Ncrack
| Cain & Abel || Windows-basiertes Passwort-Recovery-Tool || Erfassen und Cracken von Netzwerkpasswörtern über GUI || [http://www.oxid.it/cain.html Cain & Abel]
+
*Hydra
|-
+
*samdump2
| Ophcrack || Plattformübergreifendes Tool für Windows-Passwort-Cracking mit Rainbow Tables || Laden einer Windows-SAM-Datei und Knacken per Tabellen || [https://ophcrack.sourceforge.io/ Ophcrack]
+
 
|}
+
*Weitere Werkzeuge nach Bedarf
== Vulnerability Scanning ==
+
 
{| class="wikitable"
+
=Forensik-Werkzeuge=
! Werkzeug !! Beschreibung !! Beispielnutzung !! Link
+
*Guymager
|-
+
*Sleuth Kit
| Nessus || Kommerzieller Schwachstellenscanner mit großer Plugin-Datenbank || nessus scan -t 192.168.1.0/24 || [https://www.tenable.com/products/nessus Nessus]
+
*Autopsy
|-
+
*Binwalk
| OpenVAS || Open-Source-Scanner für authentifizierte und nicht-authentifizierte Tests || Vollständiger Webserver-Scan über omp CLI || [https://www.openvas.org/ OpenVAS]
+
*strings
|-
+
*foremost
| Nexpose || Kommerzielles Schwachstellenmanagement mit Metasploit-Integration || nexpose_cli.rb -r CreateSite -n "TestSite" -H 192.168.1.100 -S || [https://www.rapid7.com/products/nexpose/ Nexpose]
+
*scalpel
|-
+
*Weitere Werkzeuge
| Qualys || Cloud-basiertes Schwachstellenmanagement und kontinuierliches Monitoring || Wöchentliche Scans kritischer Assets via Webinterface planen || [https://www.qualys.com/ Qualys]
+
 
|-
+
=Werkzeuge für Reporting=
| Acunetix || Webanwendungssicherheitsscanner, spezialisiert auf über 7000 Schwachstellen || acunetix_console --scan http://example.com || [https://www.acunetix.com/ Acunetix]
+
*cutycapt
|-
+
*Faraday-DIE oder Dradis
| Lynis || Open-Source-Systemaudit-Tool für Unix/Linux || Systemprüfung: lynis audit system || [https://cisofy.com/lynis/ Lynis]
+
*Pipal
|}
+
*OBS Studio
== Forensics ==
 
{| class="wikitable"
 
! Werkzeug !! Beschreibung !! Beispielnutzung !! Link
 
|-
 
| Wireshark || Netzwerkprotokoll-Analyzer für Traffic-Analyse und Forensik || HTTP-Traffic aufzeichnen: wireshark -i eth0 -f "port 80" || [https://www.wireshark.org/ Wireshark]
 
|-
 
| Autopsy || Digitale Forensik-Plattform für Festplattenabbilder || Analyse eines Disk-Images zur Wiederherstellung gelöschter Dateien || [https://www.autopsy.com/ Autopsy]
 
|-
 
| Volatility || Framework für die Analyse von RAM-Dumps || Auflistung laufender Prozesse aus einem Memory-Dump || [https://www.volatilityfoundation.org/ Volatility]
 
|-
 
| SleuthKit || Sammlung von Kommandozeilen-Tools zur Untersuchung von Festplattenabbildern || Dateisysteminformationen extrahieren: fls -r disk_image.dd || [https://www.sleuthkit.org/ SleuthKit]
 
|-
 
| Binwalk || Tool zum Analysieren und Extrahieren von Firmware-Images || Identifizieren von eingebetteten Dateien: binwalk router_firmware.bin || [https://github.com/ReFirmLabs/binwalk Binwalk]
 
|-
 
| Foremost || Datenrettungstool basierend auf Dateikopf- und Fußersignaturen || JPEGs aus Disk-Image extrahieren: foremost -t jpeg -i disk_image.dd || [http://foremost.sourceforge.net/ Foremost]
 
|-
 
| EnCase || Kommerzielle Forensiksoftware für Beweissicherung und Analyse || Forensisches Abbild einer Festplatte erstellen: encase -e /dev/sda evidence.E01 || [https://www.guidancesoftware.com/encase-forensic EnCase]
 
|}
 
== Web Application Assessment ==
 
{| class="wikitable"
 
! Werkzeug !! Beschreibung !! Beispielnutzung !! Link
 
|-
 
| OWASP ZAP || Open-Source-Webscanner für automatisiertes und manuelles Testen || Automatisierter Scan: zap-cli quick-scan --self-contained --start-options "-config api.disablekey=true" https://example.com || [https://www.zaproxy.org/ OWASP ZAP]
 
|-
 
| Burp Suite || Plattform für die Sicherheitstestung von Webanwendungen || HTTP-Anfragen abfangen und modifizieren über Burp Proxy || [https://portswigger.net/burp Burp Suite]
 
|-
 
| Nikto || Open-Source-Webserver-Scanner für bekannte Schwachstellen || Scan eines Webservers: nikto -h http://example.com || [https://cirt.net/Nikto2 Nikto]
 
|-
 
| WPScan || Blackbox-Scanner für WordPress-Sicherheitslücken || WordPress-Scan: wpscan --url http://example.com --enumerate vp,u,tt,t || [https://wpscan.org/ WPScan]
 
|-
 
| Acunetix || Webanwendungssicherheits-Scanner für über 7000 Schwachstellen || Geplante Scans über Weboberfläche || [https://www.acunetix.com/ Acunetix]
 
|-
 
| Arachni || Framework für Sicherheitsscans von Webanwendungen || Kompletten Scan durchführen: arachni http://example.com || [https://www.arachni-scanner.com/ Arachni]
 
|}
 
== Network Defense ==
 
{| class="wikitable"
 
! Werkzeug !! Beschreibung !! Beispielnutzung !! Link
 
|-
 
| Snort || Open-Source-IDS/IPS für Echtzeitanalyse und Paketprotokollierung || Regel zum Erkennen von SSH-Bruteforce: alert tcp any any -> $HOME_NET 22 (...) || [https://www.snort.org/ Snort]
 
|-
 
| Suricata || Hochleistungsfähige IDS/IPS-Engine mit Netzwerküberwachung || Netzwerküberwachung starten: suricata -c /etc/suricata/suricata.yaml -i eth0 || [https://suricata-ids.org/ Suricata]
 
|-
 
| pfSense || Open-Source-Firewall und Router-Plattform auf FreeBSD-Basis || HTTPS-Verkehr freigeben: pass in on wan proto tcp from any to (wan) port 443 || [https://www.pfsense.org/ pfSense]
 
|-
 
| OPNsense || Open-Source-Firewall auf FreeBSD mit Fokus auf Sicherheit und Benutzerfreundlichkeit || Erstellung einer NAT-Regel zur Portweiterleitung auf einen internen Server || [https://opnsense.org/ OPNsense]
 
|-
 
| Security Onion || Linux-Distribution für Intrusion Detection, Netzwerküberwachung und Log-Management || Installation und Einrichtung: sudo so-setup || [https://securityonion.net/ Security Onion]
 
|-
 
| AlienVault OSSIM || Open-Source-SIEM für Ereignismanagement und Bedrohungskorrelation || Konfiguration von Logquellen und Erstellung von Korrelationsregeln || [https://cybersecurity.att.com/products/ossim AlienVault OSSIM]
 
|}
 
== Endpoint Security ==
 
{| class="wikitable"
 
! Werkzeug !! Beschreibung !! Beispielnutzung !! Link
 
|-
 
| CrowdStrike Falcon || Cloud-native Endpoint-Protection-Plattform mit KI und Verhaltensanalyse || Echtzeit-Erkennung und Blockierung eines Zero-Day-Angriffs || [https://www.crowdstrike.com/ CrowdStrike Falcon]
 
|-
 
| SentinelOne || KI-gestützte Endpoint-Security mit automatisierter Reaktion || Automatische Isolierung eines infizierten Geräts und Rücknahme schädlicher Änderungen || [https://www.sentinelone.com/ SentinelOne]
 
|-
 
| Carbon Black || Endpoint-Detection-and-Response-Lösung (EDR) mit Threat Hunting || Ursachenanalyse eines Sicherheitsvorfalls über mehrere Endpoints || [https://www.carbonblack.com/ Carbon Black]
 
|-
 
| Symantec Endpoint Protection || Klassisches Antivirus kombiniert mit Advanced Threat Protection || Blockierung eines Ransomware-Angriffs auf einen Server || [https://www.broadcom.com/products/cyber-security/endpoint Symantec Endpoint Protection]
 
|-
 
| Microsoft Defender for Endpoint || Eingebaute Endpoint-Sicherheitslösung für Windows-Systeme || Erkennung und Behebung von Schwachstellen auf allen Windows-Geräten || [https://www.microsoft.com/en-us/microsoft-365/security/endpoint-defender Microsoft Defender for Endpoint]
 
|}
 

Aktuelle Version vom 1. Februar 2026, 13:21 Uhr

Kali Linux – Werkzeugeübersicht

Ausgangsbasis

  • Gemeinsames Entwickeln eines Lernnetzwerkszenarios
  • Definition von Zielsystemen, Netzen und Rollen
  • Alle Werkzeuge beziehen sich auf dieses Szenario

Tools zur Informationsbeschaffung

  • Nmap – Port- und Service-Scanning
  • TheHarvester – OSINT und E-Mail-Recherche
  • dig – DNS-Abfragen
  • dnsx – DNS-Enumeration
  • ddgr – Metadaten und Suchmaschinenabfragen
  • HTTrack – Spiegeln von Webinhalten
  • Maltego – Beziehungs- und Datenanalyse
  • Legion oder Autorecon – Automatisierte Erkundung

Tools zur Schwachstellenanalyse

  • Greenbone Security Scanner
  • Nessus
  • Nuclei
  • Wpscan
  • Sqlmap

Sniffing- und Spoofing-Werkzeuge

  • dsniff
  • ettercap
  • Wireshark

Werkzeuge für Angriffe

Wireless
  • aircrack-ng
  • Ghost Phisher
  • Kismet
Webanwendungen
  • Burp Suite
  • Skipfish
  • Zed Attack Proxy
Exploits
  • Metasploit Framework
  • Armitage
  • Searchsploit
  • Social Engineering Toolkit
Passwortangriffe
  • Ncrack
  • Hydra
  • samdump2
  • Weitere Werkzeuge nach Bedarf

Forensik-Werkzeuge

  • Guymager
  • Sleuth Kit
  • Autopsy
  • Binwalk
  • strings
  • foremost
  • scalpel
  • Weitere Werkzeuge

Werkzeuge für Reporting

  • cutycapt
  • Faraday-DIE oder Dradis
  • Pipal
  • OBS Studio