Kali Tools Übersicht: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(17 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
== Information Gathering ==
+
=Kali Linux – Werkzeugeübersicht=
{| class="wikitable"
 
! Werkzeug !! Beschreibung !! Beispielnutzung !! Link
 
|-
 
| Nmap || Netzwerk-Scanner für offene Ports, Dienste und Betriebssysteme || nmap -sV 192.168.1.0/24 || [https://nmap.org/ Nmap]
 
|-
 
| Shodan || Suchmaschine für internetverbundene Geräte || Suche nach "webcamxp country:US" || [https://www.shodan.io/ Shodan]
 
|-
 
| Maltego || Tool zur Analyse von Beziehungen zwischen Informationen || Erstellen eines Graphen über Domains und Social Media Accounts || [https://www.maltego.com/ Maltego]
 
|-
 
| TheHarvester || Sammeln von E-Mail-Adressen, Subdomains und Hosts || theHarvester -d example.com -b all || [https://github.com/laramies/theHarvester TheHarvester]
 
|-
 
| Recon-NG || Framework für Web-basierte OSINT-Recherche || Nutzung des whois_pocs-Moduls || [https://github.com/lanmaster53/recon-ng Recon-NG]
 
|-
 
| Amass || DNS-Enumeration und Netzwerkkartierung || amass enum -d example.com || [https://github.com/OWASP/Amass Amass]
 
|-
 
| Censys || Suchmaschine für internetverbundene Geräte und Dienste || Suche nach Apache Webservern || [https://search.censys.io/ Censys]
 
|-
 
| OSINT Framework || Sammlung von OSINT-Tools, kategorisiert nach Funktion || Suche nach Social Media Profilen || [https://osintframework.com/ OSINT Framework]
 
|-
 
| Gobuster || Brute-Force von URIs, DNS-Subdomains und virtuellen Hosts || gobuster dir -u http://example.com -w wordlist.txt || [https://github.com/OJ/gobuster Gobuster]
 
|-
 
| Spiderfoot || Automatisiertes OSINT-Framework || Scan einer Domain auf IPs und E-Mails || [https://intel471.com/attack-surface-documentation Spiderfoot]
 
|}
 
  
== Social Engineering ==
+
=Ausgangsbasis=
{| class="wikitable"
+
*Gemeinsames Entwickeln eines Lernnetzwerkszenarios
! Werkzeug !! Beschreibung !! Beispielnutzung !! Link
+
*Definition von Zielsystemen, Netzen und Rollen
|-
+
*Alle Werkzeuge beziehen sich auf dieses Szenario
| GoPhish || Open-Source-Phishing-Toolkit zur Erstellung und Verwaltung von Phishing-Kampagnen || Aufbau einer simulierten Phishing-Kampagne mit Fake-Login-Seiten || [https://getgophish.com/ GoPhish]
+
 
|-
+
=Tools zur Informationsbeschaffung=
| HiddenEye || Erweitertes Phishing-Tool mit mehreren Angriffsvektoren || Erstellen einer Fake-Login-Seite für Social Media || [https://github.com/DarkSecDevelopers/HiddenEye HiddenEye]
+
*Nmap – Port- und Service-Scanning
|-
+
*TheHarvester – OSINT und E-Mail-Recherche
| SocialFish || Bildungstool für Social-Engineering über Social Media || Klonen einer sozialen Netzwerkseite zu Demonstrationszwecken || [https://github.com/UndeadSec/SocialFish SocialFish]
+
*dig – DNS-Abfragen
|-
+
*dnsx – DNS-Enumeration
| EvilURL || Tool zur Erzeugung von Unicode-Domains für Phishing-Angriffe || Erstellen von Domains wie "аррӏе.com" statt "apple.com" || [https://github.com/UndeadSec/EvilURL EvilURL]
+
*ddgr – Metadaten und Suchmaschinenabfragen
|-
+
*HTTrack – Spiegeln von Webinhalten
| Evilginx || Man-in-the-Middle-Framework zum Abfangen von Anmeldedaten und Cookies || Proxy zum Abfangen von 2FA-geschützten Logins || [https://github.com/kgretzky/evilginx2 Evilginx]
+
*Maltego – Beziehungs- und Datenanalyse
|-
+
*Legion oder Autorecon – Automatisierte Erkundung
| SET (Social Engineering Toolkit) || Framework zur Durchführung von Social-Engineering-Angriffen || Nutzung des "Spear-Phishing Attack Vector" zum Versenden von Malware-Mails || [https://github.com/trustedsec/social-engineer-toolkit SET]
+
 
|}
+
=Tools zur Schwachstellenanalyse=
== Exploitation ==
+
*Greenbone Security Scanner
{| class="wikitable"
+
*Nessus
! Werkzeug !! Beschreibung !! Beispielnutzung !! Link
+
*Nuclei
|-
+
*Wpscan
| Metasploit Framework || Open-Source-Framework für Penetrationstests und Exploits || Nutzung des Moduls exploit/windows/smb/ms17_010_eternalblue || [https://www.metasploit.com/ Metasploit Framework]
+
*Sqlmap
|-
+
 
| Burp Suite || Plattform zum Testen von Webanwendungssicherheit || Abfangen und Modifizieren von HTTP-Anfragen für SQL-Injection-Tests || [https://portswigger.net/burp Burp Suite]
+
=Sniffing- und Spoofing-Werkzeuge=
|-
+
*dsniff
| SQLMap || Automatisiertes SQL-Injection- und Datenbank-Übernahme-Tool || sqlmap -u "http://example.com/page.php?id=1" --dbs || [https://sqlmap.org/ SQLMap]
+
*ettercap
|-
+
*Wireshark
| ExploitDB || Archiv für öffentliche Exploits und Schwachstellensoftware || Suche nach bekannten Exploits für Apache Struts || [https://www.exploit-db.com/ ExploitDB]
+
 
|-
+
=Werkzeuge für Angriffe=
| Core Impact || Kommerzielle Software für Penetrationstests || Netzwerk-Scan und automatische Ausnutzung von Schwachstellen || [https://www.coresecurity.com/products/core-impact Core Impact]
+
;Wireless
|-
+
*aircrack-ng
| Cobalt Strike || Red Team- und Adversary Simulation-Software || Einsatz von Beacon-Payloads für Post-Exploitation und Lateral Movement || [https://www.cobaltstrike.com/ Cobalt Strike]
+
*Ghost Phisher
|-
+
*Kismet
| Empire || Post-Exploitation-Framework für PowerShell und Python || Ausführen eines PowerShell-Skripts auf kompromittierten Maschinen || [https://github.com/BC-SECURITY/Empire Empire]
+
 
|}
+
;Webanwendungen
 +
*Burp Suite
 +
*Skipfish
 +
*Zed Attack Proxy
 +
 
 +
;Exploits
 +
*Metasploit Framework
 +
*Armitage
 +
*Searchsploit
 +
*Social Engineering Toolkit
 +
 
 +
;Passwortangriffe
 +
*Ncrack
 +
*Hydra
 +
*samdump2
 +
 
 +
*Weitere Werkzeuge nach Bedarf
 +
 
 +
=Forensik-Werkzeuge=
 +
*Guymager
 +
*Sleuth Kit
 +
*Autopsy
 +
*Binwalk
 +
*strings
 +
*foremost
 +
*scalpel
 +
*Weitere Werkzeuge
 +
 
 +
=Werkzeuge für Reporting=
 +
*cutycapt
 +
*Faraday-DIE oder Dradis
 +
*Pipal
 +
*OBS Studio

Aktuelle Version vom 1. Februar 2026, 13:21 Uhr

Kali Linux – Werkzeugeübersicht

Ausgangsbasis

  • Gemeinsames Entwickeln eines Lernnetzwerkszenarios
  • Definition von Zielsystemen, Netzen und Rollen
  • Alle Werkzeuge beziehen sich auf dieses Szenario

Tools zur Informationsbeschaffung

  • Nmap – Port- und Service-Scanning
  • TheHarvester – OSINT und E-Mail-Recherche
  • dig – DNS-Abfragen
  • dnsx – DNS-Enumeration
  • ddgr – Metadaten und Suchmaschinenabfragen
  • HTTrack – Spiegeln von Webinhalten
  • Maltego – Beziehungs- und Datenanalyse
  • Legion oder Autorecon – Automatisierte Erkundung

Tools zur Schwachstellenanalyse

  • Greenbone Security Scanner
  • Nessus
  • Nuclei
  • Wpscan
  • Sqlmap

Sniffing- und Spoofing-Werkzeuge

  • dsniff
  • ettercap
  • Wireshark

Werkzeuge für Angriffe

Wireless
  • aircrack-ng
  • Ghost Phisher
  • Kismet
Webanwendungen
  • Burp Suite
  • Skipfish
  • Zed Attack Proxy
Exploits
  • Metasploit Framework
  • Armitage
  • Searchsploit
  • Social Engineering Toolkit
Passwortangriffe
  • Ncrack
  • Hydra
  • samdump2
  • Weitere Werkzeuge nach Bedarf

Forensik-Werkzeuge

  • Guymager
  • Sleuth Kit
  • Autopsy
  • Binwalk
  • strings
  • foremost
  • scalpel
  • Weitere Werkzeuge

Werkzeuge für Reporting

  • cutycapt
  • Faraday-DIE oder Dradis
  • Pipal
  • OBS Studio