Kali Tools: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 11: | Zeile 11: | ||
=Tools zur Informationsbeschaffung= | =Tools zur Informationsbeschaffung= | ||
| − | *[[Penetrationstests]] | + | *[[Penetrationstests]] |
| − | *[[Open Source Intelligence (OSINT)]] | + | *[[Open Source Intelligence (OSINT)]] |
| − | *[[Spezielle Suchmaschinen]] | + | *[[Spezielle Suchmaschinen]] |
| − | *[[API Keys]] ( | + | *[[API Keys]] ( |
| − | *[[nmap]] (L | + | *[[nmap]] (L) |
| − | *[[hping3]] | + | *[[hping3]] |
*[[masscan]] (20) | *[[masscan]] (20) | ||
| − | *[[dig]] (L | + | *[[dig]] (L) |
*[[Nslookup-allgemein|nslookup]] | *[[Nslookup-allgemein|nslookup]] | ||
| − | *[[Fierce]] (L | + | *[[Fierce]] (L) |
*[[Google-Hacking]] (20) | *[[Google-Hacking]] (20) | ||
| − | *[[TheHarvester]] (L | + | *[[TheHarvester]] (L) |
*[[MetaGooFil]] (L) (20) | *[[MetaGooFil]] (L) (20) | ||
| − | *[[HTTrack]] (Website Mirror) (L | + | *[[HTTrack]] (Website Mirror) (L) |
| − | *[[maltego]] (L | + | *[[maltego]] (L) |
*[[recon-ng]] | *[[recon-ng]] | ||
| − | *[[legion|sparta]] (L | + | *[[legion|sparta]] (L) |
=Tools zur Schwachstellenanalyse= | =Tools zur Schwachstellenanalyse= | ||
Version vom 16. Oktober 2023, 11:18 Uhr
Allgemeines
Grundlegendes
- Secure-Net-Konzept
- Angriffe Vorüberlegungen
- Verschleierungstaktik
- ANGRIFFE GEGEN COMPUTER IM INTERNET
Tools zur Informationsbeschaffung
- Penetrationstests
- Open Source Intelligence (OSINT)
- Spezielle Suchmaschinen
- API Keys (
- nmap (L)
- hping3
- masscan (20)
- dig (L)
- nslookup
- Fierce (L)
- Google-Hacking (20)
- TheHarvester (L)
- MetaGooFil (L) (20)
- HTTrack (Website Mirror) (L)
- maltego (L)
- recon-ng
- sparta (L)
Tools zur Schwachstellenanalyse
- nikto (L) (21)
- Greenbone Security Manager (früher Openvas) (L) (21)
- legion (L) (22)
- zap (früher webscarab) (L) (22)
- siege (L) (22)
- Burp (22)
- sqlmap (x)
- wpscan (22)
Sniffing und Spoofing Tools
Tools für Attacken
- medusa (Passwordhacking) (L) (23)
- hydra (Passwordhacking) (L) (23)
- smbv2passhack (23)
- samdump2 (Passwordhacking) (23)
- ncrack (Passwordhacking) (23)
- aircrack-ng (L) (23)
- kismet (L) (23)
- skipfish (L) (23)
- metasploit (Penetration) (L) (23)
- armitage (Penetration)(L)
- set (L) (23)
- searchsploit(L)
- Wlan Spoofing (23)
- MITM Router (23)
- Fake Access Point (23)
- adb
- ghost (L)
Forensik Tools
- Forensik Überlegungen
- dcfldd (L)
- ftk-imager
- autospy (L)
- chkrootkit (L)
- rkhunter
- binwalk (L)
- Manuelle Kontrolle
Tools für Reporting
- cutycapt (L)
- farady (L)
- pipal (L)
- recordmydestop (L)
- obs-studio
Weitere Tools
- DefaultCreds-cheat-sheet
- sqlmap
- parsero
- uniscan
- sysdig
- zap
- netsniff-ng
- tcpflow
- https-downgrade-mitm
- Subfinder
- gua
- Whatweb
Postexplonation
Misc
- Rechtliche Grundlagen Hacking für Administratoren
- Wordpress hack
- ssh vpn remote hack
- osint
- Angriffsvektoren ISO/OSI Modell
- Wichtige Windows Dateien