Kali Tools Übersicht: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „== Information Gathering == {| class="wikitable" ! Werkzeug !! Beschreibung !! Beispielnutzung !! Link |- | Nmap || Netzwerk-Scanner für offene Ports, Dienste…“)
 
Zeile 22: Zeile 22:
 
|-
 
|-
 
| Spiderfoot || Automatisiertes OSINT-Framework || Scan einer Domain auf IPs und E-Mails || [https://intel471.com/attack-surface-documentation Spiderfoot]
 
| Spiderfoot || Automatisiertes OSINT-Framework || Scan einer Domain auf IPs und E-Mails || [https://intel471.com/attack-surface-documentation Spiderfoot]
 +
|}
 +
 +
== Social Engineering ==
 +
{| class="wikitable"
 +
! Werkzeug !! Beschreibung !! Beispielnutzung !! Link
 +
|-
 +
| GoPhish || Open-Source-Phishing-Toolkit zur Erstellung und Verwaltung von Phishing-Kampagnen || Aufbau einer simulierten Phishing-Kampagne mit Fake-Login-Seiten || [https://getgophish.com/ GoPhish]
 +
|-
 +
| HiddenEye || Erweitertes Phishing-Tool mit mehreren Angriffsvektoren || Erstellen einer Fake-Login-Seite für Social Media || [https://github.com/DarkSecDevelopers/HiddenEye HiddenEye]
 +
|-
 +
| SocialFish || Bildungstool für Social-Engineering über Social Media || Klonen einer sozialen Netzwerkseite zu Demonstrationszwecken || [https://github.com/UndeadSec/SocialFish SocialFish]
 +
|-
 +
| EvilURL || Tool zur Erzeugung von Unicode-Domains für Phishing-Angriffe || Erstellen von Domains wie "аррӏе.com" statt "apple.com" || [https://github.com/UndeadSec/EvilURL EvilURL]
 +
|-
 +
| Evilginx || Man-in-the-Middle-Framework zum Abfangen von Anmeldedaten und Cookies || Proxy zum Abfangen von 2FA-geschützten Logins || [https://github.com/kgretzky/evilginx2 Evilginx]
 +
|-
 +
| SET (Social Engineering Toolkit) || Framework zur Durchführung von Social-Engineering-Angriffen || Nutzung des "Spear-Phishing Attack Vector" zum Versenden von Malware-Mails || [https://github.com/trustedsec/social-engineer-toolkit SET]
 
|}
 
|}

Version vom 26. April 2025, 16:35 Uhr

Information Gathering

Werkzeug Beschreibung Beispielnutzung Link
Nmap Netzwerk-Scanner für offene Ports, Dienste und Betriebssysteme nmap -sV 192.168.1.0/24 Nmap
Shodan Suchmaschine für internetverbundene Geräte Suche nach "webcamxp country:US" Shodan
Maltego Tool zur Analyse von Beziehungen zwischen Informationen Erstellen eines Graphen über Domains und Social Media Accounts Maltego
TheHarvester Sammeln von E-Mail-Adressen, Subdomains und Hosts theHarvester -d example.com -b all TheHarvester
Recon-NG Framework für Web-basierte OSINT-Recherche Nutzung des whois_pocs-Moduls Recon-NG
Amass DNS-Enumeration und Netzwerkkartierung amass enum -d example.com Amass
Censys Suchmaschine für internetverbundene Geräte und Dienste Suche nach Apache Webservern Censys
OSINT Framework Sammlung von OSINT-Tools, kategorisiert nach Funktion Suche nach Social Media Profilen OSINT Framework
Gobuster Brute-Force von URIs, DNS-Subdomains und virtuellen Hosts gobuster dir -u http://example.com -w wordlist.txt Gobuster
Spiderfoot Automatisiertes OSINT-Framework Scan einer Domain auf IPs und E-Mails Spiderfoot

Social Engineering

Werkzeug Beschreibung Beispielnutzung Link
GoPhish Open-Source-Phishing-Toolkit zur Erstellung und Verwaltung von Phishing-Kampagnen Aufbau einer simulierten Phishing-Kampagne mit Fake-Login-Seiten GoPhish
HiddenEye Erweitertes Phishing-Tool mit mehreren Angriffsvektoren Erstellen einer Fake-Login-Seite für Social Media HiddenEye
SocialFish Bildungstool für Social-Engineering über Social Media Klonen einer sozialen Netzwerkseite zu Demonstrationszwecken SocialFish
EvilURL Tool zur Erzeugung von Unicode-Domains für Phishing-Angriffe Erstellen von Domains wie "аррӏе.com" statt "apple.com" EvilURL
Evilginx Man-in-the-Middle-Framework zum Abfangen von Anmeldedaten und Cookies Proxy zum Abfangen von 2FA-geschützten Logins Evilginx
SET (Social Engineering Toolkit) Framework zur Durchführung von Social-Engineering-Angriffen Nutzung des "Spear-Phishing Attack Vector" zum Versenden von Malware-Mails SET