Kali Tools: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| (60 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 2: | Zeile 2: | ||
*[[Thomas Will]] | *[[Thomas Will]] | ||
*[[Zeiten]] | *[[Zeiten]] | ||
| + | *[[Zeiten DD]] | ||
[[Datei:Hacker-1.png|500px]] | [[Datei:Hacker-1.png|500px]] | ||
| + | |||
| + | =Downloads= | ||
| + | *http://192.168.X.200:8000 | ||
| + | =Austausch= | ||
| + | *http://192.168.X.200:9001/kali | ||
=Grundlegendes= | =Grundlegendes= | ||
| Zeile 9: | Zeile 15: | ||
*[[Verschleierungstaktik]] (8) | *[[Verschleierungstaktik]] (8) | ||
*[[ANGRIFFE GEGEN COMPUTER IM INTERNET]] (8) | *[[ANGRIFFE GEGEN COMPUTER IM INTERNET]] (8) | ||
| + | =Cybersecurity Tools und Plattformen= | ||
| + | *[[Kali Tools Übersicht]] | ||
| + | *[[Kali Tools Der rote Faden]] | ||
| + | *[[Cybersecurity Tools und Plattformen]] | ||
=Tools zur Informationsbeschaffung= | =Tools zur Informationsbeschaffung= | ||
| − | *[[Penetrationstests]] | + | *[[Penetrationstests]] |
| − | *[[Open Source Intelligence (OSINT)]] | + | *[[Open Source Intelligence (OSINT)]] |
| − | *[[Spezielle Suchmaschinen]] | + | *[[Spezielle Suchmaschinen]] |
| − | *[[API Keys]] | + | *[[API Keys]] |
| − | *[[nmap]] | + | *[[nmap]] |
| − | *[[ | + | *[[dig]] |
| − | *[[ | + | *[[dnsrecon]] |
| − | *[[ | + | *[[TheHarvester]] |
| − | + | *[[subfinder]] | |
| − | *[[ | + | *[[dnsx]] |
| − | *[[ | + | *[[ddgr]] |
| − | *[[ | + | *[[HTTrack]] |
| − | *[[ | + | *[[Webseite spiegeln mit Zertifikat]] |
| − | *[[ | + | *[[maltego]] |
| − | *[[maltego]] | ||
*[[recon-ng]] | *[[recon-ng]] | ||
| − | *[[legion | + | *[[legion]] |
| + | *[[autorecon]] | ||
| + | *[[Weitere Tools zur Informationsbeschaffung]] | ||
| + | |||
| + | =Präsentation= | ||
| + | *[https://hedgedoc.xinux.net/p/kZMMaUIz3#/ Hacking von Webservern & Anwendungen] | ||
=Tools zur Schwachstellenanalyse= | =Tools zur Schwachstellenanalyse= | ||
| − | *[[ | + | *[[zap]] |
| − | *[[Greenbone Security Manager]] (früher [[Openvas]] | + | *[[Greenbone Security Manager]] (früher [[Openvas]]) |
| − | + | *[[nessus]] | |
| − | *[[ | + | *[[wpscan]] |
| − | |||
| − | *[[ | ||
*[[sqlmap]] | *[[sqlmap]] | ||
| − | *[[ | + | *[[nikto]] |
| + | *[[nuclei]] | ||
| + | *[[Weitere Tools zur Schwachstellenanalyse]] | ||
=Sniffing und Spoofing Tools= | =Sniffing und Spoofing Tools= | ||
| − | *[[Spoofing]] | + | *[[Spoofing]] |
| − | *[[ettercap]] | + | *[[ettercap]] |
| − | *[[ | + | *[[dsniff]] |
| − | *[[ | + | *[[wireshark]] |
| − | *[[ | + | *[[Weitere Sniffing und Spoofing Tools]] |
=Tools für Attacken= | =Tools für Attacken= | ||
| − | *[[ | + | *[[aircrack-ng]] |
| − | *[[ | + | *[[ghost]] |
| − | *[[ | + | *[[kismet]] |
| − | + | *[[burp]] | |
| − | + | *[[skipfish]] | |
| − | + | *[[metasploit]] | |
| − | *[[ | + | *[[armitage]] |
| − | *[[skipfish]] | + | *[[set]] |
| − | *[[metasploit]] | + | *[[searchsploit]] |
| − | *[[armitage]] | + | *[[samdump2]] |
| − | *[[set]] | + | *[[hydra]] |
| − | *[[searchsploit]] | + | *[[ncrack]] |
| − | *[[ | + | *[[Weitere Tools für Attacken]] |
| − | *[[ | ||
| − | *[[ | ||
| − | |||
| − | *[[ | ||
=Forensik Tools= | =Forensik Tools= | ||
| + | *[[binwalk]] (L) | ||
| + | *[[strings]] | ||
| + | *[[foremost]] | ||
| + | *[[scalpel]] | ||
*[[Forensik Überlegungen]] | *[[Forensik Überlegungen]] | ||
| − | *[[ | + | *[[guymager]] |
| − | *[[ | + | *[[The Sleuth Kit]] |
*[[autopsy]] (L) | *[[autopsy]] (L) | ||
| − | *[[ | + | *[[Weitere Forensik Tools]] |
| − | |||
| − | |||
| − | |||
=Tools für Reporting= | =Tools für Reporting= | ||
| − | *[[cutycapt]] | + | *[[cutycapt]] |
| − | *[[farady]] | + | *[[farady]] |
| − | *[[pipal]] | + | *[[pipal]] |
| − | |||
*[[obs-studio]] | *[[obs-studio]] | ||
| − | = | + | =Weiteres zu Kali Tools= |
| − | *[[ | + | *[[Weiteres zu Kali Tools]] |
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
Aktuelle Version vom 12. Februar 2026, 14:28 Uhr
Allgemeines
Downloads
Austausch
Grundlegendes
- Secure-Net-Konzept (8)
- Angriffe Vorüberlegungen (8)
- Verschleierungstaktik (8)
- ANGRIFFE GEGEN COMPUTER IM INTERNET (8)
Cybersecurity Tools und Plattformen
Tools zur Informationsbeschaffung
- Penetrationstests
- Open Source Intelligence (OSINT)
- Spezielle Suchmaschinen
- API Keys
- nmap
- dig
- dnsrecon
- TheHarvester
- subfinder
- dnsx
- ddgr
- HTTrack
- Webseite spiegeln mit Zertifikat
- maltego
- recon-ng
- legion
- autorecon
- Weitere Tools zur Informationsbeschaffung
Präsentation
Tools zur Schwachstellenanalyse
- zap
- Greenbone Security Manager (früher Openvas)
- nessus
- wpscan
- sqlmap
- nikto
- nuclei
- Weitere Tools zur Schwachstellenanalyse
Sniffing und Spoofing Tools
Tools für Attacken
- aircrack-ng
- ghost
- kismet
- burp
- skipfish
- metasploit
- armitage
- set
- searchsploit
- samdump2
- hydra
- ncrack
- Weitere Tools für Attacken
Forensik Tools
- binwalk (L)
- strings
- foremost
- scalpel
- Forensik Überlegungen
- guymager
- The Sleuth Kit
- autopsy (L)
- Weitere Forensik Tools