Kali Tools: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| (47 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 2: | Zeile 2: | ||
*[[Thomas Will]] | *[[Thomas Will]] | ||
*[[Zeiten]] | *[[Zeiten]] | ||
| + | *[[Zeiten DD]] | ||
[[Datei:Hacker-1.png|500px]] | [[Datei:Hacker-1.png|500px]] | ||
| + | |||
| + | =Downloads= | ||
| + | *http://192.168.X.200:8000 | ||
| + | =Austausch= | ||
| + | *http://192.168.X.200:9001/kali | ||
=Grundlegendes= | =Grundlegendes= | ||
| − | *[[Secure-Net-Konzept]] | + | *[[Secure-Net-Konzept]] (8) |
| − | *[[Angriffe Vorüberlegungen]] | + | *[[Angriffe Vorüberlegungen]] (8) |
| − | *[[Verschleierungstaktik]] | + | *[[Verschleierungstaktik]] (8) |
| − | *[[ANGRIFFE GEGEN COMPUTER IM INTERNET]] | + | *[[ANGRIFFE GEGEN COMPUTER IM INTERNET]] (8) |
| + | =Cybersecurity Tools und Plattformen= | ||
| + | *[[Kali Tools Übersicht]] | ||
| + | *[[Cybersecurity Tools und Plattformen]] | ||
=Tools zur Informationsbeschaffung= | =Tools zur Informationsbeschaffung= | ||
| Zeile 14: | Zeile 23: | ||
*[[Open Source Intelligence (OSINT)]] | *[[Open Source Intelligence (OSINT)]] | ||
*[[Spezielle Suchmaschinen]] | *[[Spezielle Suchmaschinen]] | ||
| − | *[[API Keys]] | + | *[[API Keys]] |
*[[nmap]] (L) | *[[nmap]] (L) | ||
| + | *[[netdiscover]] | ||
*[[hping3]] | *[[hping3]] | ||
| − | *[[masscan]] | + | *[[masscan]] |
| − | *[[dig]] (L) | + | *[[dig]] (L) |
| − | *[[Nslookup-allgemein|nslookup]] | + | *[[Nslookup-allgemein|nslookup]] |
| + | *[[dnsrecon]] | ||
*[[Fierce]] (L) | *[[Fierce]] (L) | ||
| − | *[[Google-Hacking]] | + | *[[Google-Hacking]] |
*[[TheHarvester]] (L) | *[[TheHarvester]] (L) | ||
| − | *[[MetaGooFil]] ( | + | *[[MetaGooFil]] (Testen) |
*[[HTTrack]] (Website Mirror) (L) | *[[HTTrack]] (Website Mirror) (L) | ||
*[[maltego]] (L) | *[[maltego]] (L) | ||
*[[recon-ng]] | *[[recon-ng]] | ||
| − | *[[legion|sparta]] ( | + | *[[legion|sparta]] (Testen) |
| + | *[[Shodan]] | ||
| + | =Präsentation= | ||
| + | *[https://hedgedoc.xinux.net/p/kZMMaUIz3#/ Hacking von Webservern & Anwendungen] | ||
=Tools zur Schwachstellenanalyse= | =Tools zur Schwachstellenanalyse= | ||
| − | *[[nikto]] | + | *[[nikto]] |
| − | *[[Greenbone Security Manager]] (früher [[Openvas]] | + | *[[autorecon]] |
| − | *[[legion]] | + | *[[Greenbone Security Manager]] (früher [[Openvas]]) |
| − | *[[zap]] (früher [[webscarab]] | + | *[[legion]] |
| − | *[[siege]] | + | *[[zap]] (früher [[webscarab]]) |
| − | *[[Burp]] | + | *[[siege]] |
| − | *[[sqlmap]] | + | *[[Burp]] |
| − | *[[wpscan]] | + | *[[sqlmap]] |
| + | *[[wpscan]] | ||
=Sniffing und Spoofing Tools= | =Sniffing und Spoofing Tools= | ||
| − | *[[Spoofing]] ( | + | *[[Spoofing]] (10) |
| − | *[[ettercap]] (L) ( | + | *[[ettercap]] (L) (10) |
*[[bettercap]] | *[[bettercap]] | ||
| − | *[[dsniff]] (L) ( | + | *[[dsniff]] (L) (10) |
| − | *[[wireshark]] (L) | + | *[[wireshark]] (L) (10) |
=Tools für Attacken= | =Tools für Attacken= | ||
| − | *[[medusa]] (Passwordhacking) (L | + | *[[medusa]] (Passwordhacking) (L) |
| − | *[[hydra]] (Passwordhacking) (L | + | *[[hydra]] (Passwordhacking) (L) |
| − | *[[ | + | *[[ncrack]] (Passwordhacking) |
| − | *[[ | + | *[[smbv2passhack]] |
| − | *[[ | + | *[[samdump2]] (Passwordhacking) (L) |
| − | *[[aircrack-ng]] (L) | + | *[[aircrack-ng]] (L) |
| − | *[[kismet]] (L | + | *[[Captive Portal Angriffe]] |
| − | *[[skipfish]] (L | + | *[[kismet]] (L) |
| − | *[[metasploit]] (Penetration) (L | + | *[[skipfish]] (L) |
| − | *[[armitage]] (Penetration | + | *[[metasploit]] (Penetration) (L) |
| − | *[[set]] (L | + | *[[armitage]] (Penetration) |
| − | *[[searchsploit]](L) | + | *[[set]] (L) |
| − | *[[Wlan Spoofing]] | + | *[[searchsploit]] (L) |
| − | *[[MITM Router]] | + | *[[Wlan Spoofing]] |
| − | *[[Fake Access Point]] | + | *[[MITM Router]] |
| + | *[[Fake Access Point]] ´ | ||
*[[adb]] | *[[adb]] | ||
*[[ghost]] (L) | *[[ghost]] (L) | ||
| Zeile 67: | Zeile 83: | ||
=Forensik Tools= | =Forensik Tools= | ||
*[[Forensik Überlegungen]] | *[[Forensik Überlegungen]] | ||
| − | *[[ | + | *[[guymager]] (L) |
| + | *[[Dcfldd]] | ||
*[[ftk-imager]] | *[[ftk-imager]] | ||
| − | *[[ | + | *[[autopsy]] (L) |
| − | *[[chkrootkit]] (L) | + | *[[chkrootkit]] (L) |
*[[rkhunter]] | *[[rkhunter]] | ||
| − | *[[binwalk]] (L) | + | *[[binwalk]] (L) |
*[[Manuelle Kontrolle]] | *[[Manuelle Kontrolle]] | ||
| + | *https://de.wikibooks.org/wiki/Disk-Forensik | ||
=Tools für Reporting= | =Tools für Reporting= | ||
| − | *[[cutycapt]] (L) | + | *[[cutycapt]] (L) |
| − | *[[farady]] ( | + | *[[farady]] (Test) |
| − | *[[pipal]] (L) | + | *[[pipal]] (L) |
| − | *[[recordmydestop]] (L) | + | *[[recordmydestop]] (L) |
*[[obs-studio]] | *[[obs-studio]] | ||
| Zeile 95: | Zeile 113: | ||
*[[gua]] | *[[gua]] | ||
*[[Whatweb]] | *[[Whatweb]] | ||
| + | *[[fern wifi scanner]] | ||
| + | *[[LinPEAS]] | ||
| + | *[[wifite]] | ||
=Postexplonation= | =Postexplonation= | ||
*[[pam Postexplonation]] | *[[pam Postexplonation]] | ||
| + | =Labs= | ||
| + | *[[Praxis Beispiel von Vulnhub]] | ||
=Misc= | =Misc= | ||
| Zeile 106: | Zeile 129: | ||
*[[Angriffsvektoren ISO/OSI Modell]] | *[[Angriffsvektoren ISO/OSI Modell]] | ||
*[[Wichtige Windows Dateien]] | *[[Wichtige Windows Dateien]] | ||
| + | *[[Web Application Hacking Tools]] | ||
=Tips= | =Tips= | ||
*https://tsurugi-linux.org/ | *https://tsurugi-linux.org/ | ||
| + | =TryHackme= | ||
| + | *[[TryHackme]] | ||
| + | |||
| + | =Neuerungen= | ||
| + | *[[Kali Tools Neuerungen]] | ||
=Links= | =Links= | ||
*https://en.kali.tools/?p=134 | *https://en.kali.tools/?p=134 | ||
*https://en.kali.tools/?p=249 | *https://en.kali.tools/?p=249 | ||
Aktuelle Version vom 22. Mai 2025, 10:57 Uhr
Allgemeines
Downloads
Austausch
Grundlegendes
- Secure-Net-Konzept (8)
- Angriffe Vorüberlegungen (8)
- Verschleierungstaktik (8)
- ANGRIFFE GEGEN COMPUTER IM INTERNET (8)
Cybersecurity Tools und Plattformen
Tools zur Informationsbeschaffung
- Penetrationstests
- Open Source Intelligence (OSINT)
- Spezielle Suchmaschinen
- API Keys
- nmap (L)
- netdiscover
- hping3
- masscan
- dig (L)
- nslookup
- dnsrecon
- Fierce (L)
- Google-Hacking
- TheHarvester (L)
- MetaGooFil (Testen)
- HTTrack (Website Mirror) (L)
- maltego (L)
- recon-ng
- sparta (Testen)
- Shodan
Präsentation
Tools zur Schwachstellenanalyse
- nikto
- autorecon
- Greenbone Security Manager (früher Openvas)
- legion
- zap (früher webscarab)
- siege
- Burp
- sqlmap
- wpscan
Sniffing und Spoofing Tools
Tools für Attacken
- medusa (Passwordhacking) (L)
- hydra (Passwordhacking) (L)
- ncrack (Passwordhacking)
- smbv2passhack
- samdump2 (Passwordhacking) (L)
- aircrack-ng (L)
- Captive Portal Angriffe
- kismet (L)
- skipfish (L)
- metasploit (Penetration) (L)
- armitage (Penetration)
- set (L)
- searchsploit (L)
- Wlan Spoofing
- MITM Router
- Fake Access Point ´
- adb
- ghost (L)
Forensik Tools
- Forensik Überlegungen
- guymager (L)
- Dcfldd
- ftk-imager
- autopsy (L)
- chkrootkit (L)
- rkhunter
- binwalk (L)
- Manuelle Kontrolle
- https://de.wikibooks.org/wiki/Disk-Forensik
Tools für Reporting
- cutycapt (L)
- farady (Test)
- pipal (L)
- recordmydestop (L)
- obs-studio
Weitere Tools
- DefaultCreds-cheat-sheet
- sqlmap
- parsero
- uniscan
- sysdig
- zap
- netsniff-ng
- tcpflow
- https-downgrade-mitm
- Subfinder
- gua
- Whatweb
- fern wifi scanner
- LinPEAS
- wifite
Postexplonation
Labs
Misc
- Rechtliche Grundlagen Hacking für Administratoren
- Wordpress hack
- ssh vpn remote hack
- osint
- Angriffsvektoren ISO/OSI Modell
- Wichtige Windows Dateien
- Web Application Hacking Tools