Kali Tools: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(40 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 2: Zeile 2:
 
*[[Thomas Will]]
 
*[[Thomas Will]]
 
*[[Zeiten]]
 
*[[Zeiten]]
 +
*[[Zeiten DD]]
 
[[Datei:Hacker-1.png|500px]]
 
[[Datei:Hacker-1.png|500px]]
 +
 
=Downloads=
 
=Downloads=
 
*http://192.168.X.200:8000
 
*http://192.168.X.200:8000
Zeile 13: Zeile 15:
 
*[[Verschleierungstaktik]] (8)
 
*[[Verschleierungstaktik]] (8)
 
*[[ANGRIFFE GEGEN COMPUTER IM INTERNET]] (8)
 
*[[ANGRIFFE GEGEN COMPUTER IM INTERNET]] (8)
 +
=Cybersecurity Tools und Plattformen=
 +
*[[Kali Tools Übersicht]]
 +
*[[Kali Tools Der rote Faden]]
 +
*[[Cybersecurity Tools und Plattformen]]
  
 
=Tools zur Informationsbeschaffung=
 
=Tools zur Informationsbeschaffung=
Zeile 19: Zeile 25:
 
*[[Spezielle Suchmaschinen]]  
 
*[[Spezielle Suchmaschinen]]  
 
*[[API Keys]]  
 
*[[API Keys]]  
*[[nmap]] (L)
+
*[[nmap]]
*[[netdiscover]]
+
*[[dig]]  
*[[hping3]]
 
*[[masscan]]  
 
*[[dig]] (L) 
 
*[[Nslookup-allgemein|nslookup]]
 
 
*[[dnsrecon]]
 
*[[dnsrecon]]
*[[Fierce]] (L)
+
*[[TheHarvester]]
*[[Google-Hacking]]  
+
*[[subfinder]]
*[[TheHarvester]] (L)
+
*[[dnsx]]
*[[MetaGooFil]] (L)
+
*[[ddgr]]  
*[[HTTrack]] (Website Mirror) (L)
+
*[[HTTrack]]
*[[maltego]] (L)
+
*[[Webseite spiegeln mit Zertifikat]]
 +
*[[maltego]]  
 
*[[recon-ng]]
 
*[[recon-ng]]
*[[legion|sparta]] (L)
+
*[[legion]]
*[[Shodan]]
+
*[[autorecon]]
 +
*[[Weitere Tools zur Informationsbeschaffung]]
 +
 
 +
=Präsentation=
 +
*[https://hedgedoc.xinux.net/p/kZMMaUIz3#/ Hacking von Webservern & Anwendungen]
  
 
=Tools zur Schwachstellenanalyse=
 
=Tools zur Schwachstellenanalyse=
*[[nikto]] 
+
*[[zap]]
*[[autorecon]]
 
 
*[[Greenbone Security Manager]] (früher [[Openvas]])  
 
*[[Greenbone Security Manager]] (früher [[Openvas]])  
*[[legion]]  
+
*[[nessus]]
*[[zap]] (früher [[webscarab]])
+
*[[wpscan]]
*[[siege]]
 
*[[Burp]]  
 
 
*[[sqlmap]]  
 
*[[sqlmap]]  
*[[wpscan]]
+
*[[nikto]]
 +
*[[nuclei]] 
 +
*[[Weitere Tools zur Schwachstellenanalyse]]
  
 
=Sniffing und Spoofing Tools=
 
=Sniffing und Spoofing Tools=
*[[Spoofing]] (10)
+
*[[Spoofing]]
*[[ettercap]] (L) (10)
+
*[[ettercap]]
*[[bettercap]]  
+
*[[dsniff]]  
*[[dsniff]] (L) (10)
+
*[[wireshark]]  
*[[wireshark]] (L) (10)
+
*[[Weitere Sniffing und Spoofing Tools]]
  
 
=Tools für Attacken=
 
=Tools für Attacken=
*[[medusa]] (Passwordhacking) (L)
+
*[[aircrack-ng]]
*[[hydra]] (Passwordhacking) (L)
+
*[[ghost]]  
*[[ncrack]] (Passwordhacking)
+
*[[kismet]]  
*[[smbv2passhack]]
+
*[[burp]]
*[[samdump2]] (Passwordhacking) (L)
+
*[[skipfish]]  
*[[aircrack-ng]] (L)
+
*[[metasploit]]
*[[Captive Portal Angriffe]]  
+
*[[armitage]]  
*[[kismet]] (L)
+
*[[set]]
*[[skipfish]] (L)
+
*[[searchsploit]]
*[[metasploit]] (Penetration) (L)
+
*[[samdump2]]  
*[[armitage]] (Penetration)
+
*[[hydra]]
*[[set]] (L)
+
*[[ncrack]]
*[[searchsploit]] (L)
+
*[[Weitere Tools für Attacken]]
*[[Wlan Spoofing]]  
 
*[[MITM Router]]
 
*[[Fake Access Point]] ´
 
*[[adb]]
 
*[[ghost]] (L)
 
  
 
=Forensik Tools=
 
=Forensik Tools=
 +
*[[binwalk]] (L)
 +
*[[strings]]
 +
*[[foremost]]
 +
*[[scalpel]]
 
*[[Forensik Überlegungen]]
 
*[[Forensik Überlegungen]]
*[[dcfldd]] (L)
+
*[[guymager]]
*[[ftk-imager]]
+
*[[The Sleuth Kit]]
 
*[[autopsy]] (L)
 
*[[autopsy]] (L)
*[[chkrootkit]] (L)
+
*[[Weitere Forensik Tools]]
*[[rkhunter]]
 
*[[binwalk]] (L)
 
*[[Manuelle Kontrolle]]
 
  
 
=Tools für Reporting=
 
=Tools für Reporting=
*[[cutycapt]] (L)
+
*[[cutycapt]]  
*[[farady]] (L)
+
*[[farady]]  
*[[pipal]] (L)
+
*[[pipal]]  
*[[recordmydestop]] (L)
 
 
*[[obs-studio]]
 
*[[obs-studio]]
  
=Weitere Tools=
+
=Weiteres zu Kali Tools=
*[[DefaultCreds-cheat-sheet]]
+
*[[Weiteres zu Kali Tools]]
*[[sqlmap]]
 
*[[parsero]]
 
*[[uniscan]]
 
*[[sysdig]]
 
*[[zap]]
 
*[[netsniff-ng]]
 
*[[tcpflow]]
 
*[[https-downgrade-mitm]]
 
*[[Subfinder]]
 
*[[gua]]
 
*[[Whatweb]]
 
*[[fern wifi scanner]]
 
*[[LinPEAS]]
 
*[[wifite]]
 
 
 
=Postexplonation=
 
*[[pam Postexplonation]]
 
 
 
=Misc=
 
*[[Rechtliche Grundlagen Hacking für Administratoren]]
 
*[[Wordpress hack]]
 
*[[ssh vpn remote hack]]
 
*[[osint]]
 
*[[Angriffsvektoren ISO/OSI Modell]]
 
*[[Wichtige Windows Dateien]]
 
 
 
=Tips=
 
*https://tsurugi-linux.org/
 
 
 
=Links=
 
*https://en.kali.tools/?p=134
 
*https://en.kali.tools/?p=249
 

Aktuelle Version vom 12. Februar 2026, 14:28 Uhr

Allgemeines

Hacker-1.png

Downloads

Austausch

Grundlegendes

Cybersecurity Tools und Plattformen

Tools zur Informationsbeschaffung

Präsentation

Tools zur Schwachstellenanalyse

Sniffing und Spoofing Tools

Tools für Attacken

Forensik Tools

Tools für Reporting

Weiteres zu Kali Tools