Kali Tools Übersicht: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| (15 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
| − | == | + | =Kali Linux – Werkzeugeübersicht= |
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | == | + | =Ausgangsbasis= |
| − | + | *Gemeinsames Entwickeln eines Lernnetzwerkszenarios | |
| − | + | *Definition von Zielsystemen, Netzen und Rollen | |
| − | + | *Alle Werkzeuge beziehen sich auf dieses Szenario | |
| − | + | ||
| − | + | =Tools zur Informationsbeschaffung= | |
| − | + | *Nmap – Port- und Service-Scanning | |
| − | + | *TheHarvester – OSINT und E-Mail-Recherche | |
| − | + | *dig – DNS-Abfragen | |
| − | + | *dnsx – DNS-Enumeration | |
| − | + | *ddgr – Metadaten und Suchmaschinenabfragen | |
| − | + | *HTTrack – Spiegeln von Webinhalten | |
| − | + | *Maltego – Beziehungs- und Datenanalyse | |
| − | + | *Legion oder Autorecon – Automatisierte Erkundung | |
| − | + | ||
| − | + | =Tools zur Schwachstellenanalyse= | |
| − | = | + | *Greenbone Security Scanner |
| − | + | *Nessus | |
| − | + | *Nuclei | |
| − | + | *Wpscan | |
| − | + | *Sqlmap | |
| − | + | ||
| − | + | =Sniffing- und Spoofing-Werkzeuge= | |
| − | + | *dsniff | |
| − | + | *ettercap | |
| − | + | *Wireshark | |
| − | + | ||
| − | + | =Werkzeuge für Angriffe= | |
| − | + | ;Wireless | |
| − | + | *aircrack-ng | |
| − | + | *Ghost Phisher | |
| − | + | *Kismet | |
| − | + | ||
| − | + | ;Webanwendungen | |
| − | + | *Burp Suite | |
| − | + | *Skipfish | |
| − | + | *Zed Attack Proxy | |
| − | + | ||
| − | + | ;Exploits | |
| − | + | *Metasploit Framework | |
| − | + | *Armitage | |
| − | + | *Searchsploit | |
| − | + | *Social Engineering Toolkit | |
| − | + | ||
| − | + | ;Passwortangriffe | |
| − | + | *Ncrack | |
| − | + | *Hydra | |
| − | + | *samdump2 | |
| − | + | ||
| − | + | *Weitere Werkzeuge nach Bedarf | |
| − | == | + | |
| − | + | =Forensik-Werkzeuge= | |
| − | + | *Guymager | |
| − | + | *Sleuth Kit | |
| − | + | *Autopsy | |
| − | + | *Binwalk | |
| − | + | *strings | |
| − | + | *foremost | |
| − | + | *scalpel | |
| − | + | *Weitere Werkzeuge | |
| − | + | ||
| − | + | =Werkzeuge für Reporting= | |
| − | + | *cutycapt | |
| − | + | *Faraday-DIE oder Dradis | |
| − | + | *Pipal | |
| − | + | *OBS Studio | |
Aktuelle Version vom 1. Februar 2026, 13:21 Uhr
Kali Linux – Werkzeugeübersicht
Ausgangsbasis
- Gemeinsames Entwickeln eines Lernnetzwerkszenarios
- Definition von Zielsystemen, Netzen und Rollen
- Alle Werkzeuge beziehen sich auf dieses Szenario
Tools zur Informationsbeschaffung
- Nmap – Port- und Service-Scanning
- TheHarvester – OSINT und E-Mail-Recherche
- dig – DNS-Abfragen
- dnsx – DNS-Enumeration
- ddgr – Metadaten und Suchmaschinenabfragen
- HTTrack – Spiegeln von Webinhalten
- Maltego – Beziehungs- und Datenanalyse
- Legion oder Autorecon – Automatisierte Erkundung
Tools zur Schwachstellenanalyse
- Greenbone Security Scanner
- Nessus
- Nuclei
- Wpscan
- Sqlmap
Sniffing- und Spoofing-Werkzeuge
- dsniff
- ettercap
- Wireshark
Werkzeuge für Angriffe
- Wireless
- aircrack-ng
- Ghost Phisher
- Kismet
- Webanwendungen
- Burp Suite
- Skipfish
- Zed Attack Proxy
- Exploits
- Metasploit Framework
- Armitage
- Searchsploit
- Social Engineering Toolkit
- Passwortangriffe
- Ncrack
- Hydra
- samdump2
- Weitere Werkzeuge nach Bedarf
Forensik-Werkzeuge
- Guymager
- Sleuth Kit
- Autopsy
- Binwalk
- strings
- foremost
- scalpel
- Weitere Werkzeuge
Werkzeuge für Reporting
- cutycapt
- Faraday-DIE oder Dradis
- Pipal
- OBS Studio