Kali Tools: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 84: | Zeile 84: | ||
*[[Forensik Überlegungen]] | *[[Forensik Überlegungen]] | ||
*[[guymager]] (L) | *[[guymager]] (L) | ||
| + | *[[Dcfldd]] | ||
*[[ftk-imager]] | *[[ftk-imager]] | ||
*[[autopsy]] (L) | *[[autopsy]] (L) | ||
Aktuelle Version vom 22. Mai 2025, 10:57 Uhr
Allgemeines
Downloads
Austausch
Grundlegendes
- Secure-Net-Konzept (8)
- Angriffe Vorüberlegungen (8)
- Verschleierungstaktik (8)
- ANGRIFFE GEGEN COMPUTER IM INTERNET (8)
Cybersecurity Tools und Plattformen
Tools zur Informationsbeschaffung
- Penetrationstests
- Open Source Intelligence (OSINT)
- Spezielle Suchmaschinen
- API Keys
- nmap (L)
- netdiscover
- hping3
- masscan
- dig (L)
- nslookup
- dnsrecon
- Fierce (L)
- Google-Hacking
- TheHarvester (L)
- MetaGooFil (Testen)
- HTTrack (Website Mirror) (L)
- maltego (L)
- recon-ng
- sparta (Testen)
- Shodan
Präsentation
Tools zur Schwachstellenanalyse
- nikto
- autorecon
- Greenbone Security Manager (früher Openvas)
- legion
- zap (früher webscarab)
- siege
- Burp
- sqlmap
- wpscan
Sniffing und Spoofing Tools
Tools für Attacken
- medusa (Passwordhacking) (L)
- hydra (Passwordhacking) (L)
- ncrack (Passwordhacking)
- smbv2passhack
- samdump2 (Passwordhacking) (L)
- aircrack-ng (L)
- Captive Portal Angriffe
- kismet (L)
- skipfish (L)
- metasploit (Penetration) (L)
- armitage (Penetration)
- set (L)
- searchsploit (L)
- Wlan Spoofing
- MITM Router
- Fake Access Point ´
- adb
- ghost (L)
Forensik Tools
- Forensik Überlegungen
- guymager (L)
- Dcfldd
- ftk-imager
- autopsy (L)
- chkrootkit (L)
- rkhunter
- binwalk (L)
- Manuelle Kontrolle
- https://de.wikibooks.org/wiki/Disk-Forensik
Tools für Reporting
- cutycapt (L)
- farady (Test)
- pipal (L)
- recordmydestop (L)
- obs-studio
Weitere Tools
- DefaultCreds-cheat-sheet
- sqlmap
- parsero
- uniscan
- sysdig
- zap
- netsniff-ng
- tcpflow
- https-downgrade-mitm
- Subfinder
- gua
- Whatweb
- fern wifi scanner
- LinPEAS
- wifite
Postexplonation
Labs
Misc
- Rechtliche Grundlagen Hacking für Administratoren
- Wordpress hack
- ssh vpn remote hack
- osint
- Angriffsvektoren ISO/OSI Modell
- Wichtige Windows Dateien
- Web Application Hacking Tools