Hacking_Kali Linux - itnett/FTD02H-N GitHub Wiki
+++
- Basic Commands
- Netcat / Ncat
- Nmap
- Wireshark
- Metasploit Framework
- Aircrack-ng
- Burp Suite
- John the Ripper
- SQLmap
- SNMP Enumeration
- DNS Enumeration & Transfer
- SMB Enumeration
- HTTP Enumeration
- Mount File Shares
- Digital Forensics
- Social Engineering
COMMAND | DESCRIPTION |
---|---|
grep "substring" target-file |
Extract the lines contains "substring" |
grep -o "regex" target-file |
Same as above with regular expression as input |
cut -d "/" -f 3 |
Split the string by "/" and output the third column |
sort -u |
Remove duplicate |
host "hostname" |
Return the IP address of the host name |
wc -l access.log |
Count the number of line in "access.log" |
uniq -c |
Add the number of occurrence in front |
`cat access.log | cut -d " " -f 1 |
COMMAND | DESCRIPTION |
---|---|
nc –nv target –p port |
Connect to specific port of the target machine |
nc –nvlp port –e filename |
Listen in specific port and execute the program after connect |
ncat –exec cmd.exe –allow 10.0.0.4 –vnl 4444 –ssl |
Listen in port 4444, allow only 10.0.0.4 to connect, execute cmd.exe after connect, encrypt with SSL |
ncat v 10.0.0.2 4444 –ssl |
Connect to target at port 4444, encrypt with SSL |
COMMAND | DESCRIPTION |
---|---|
nmap –v –sS –A –T4 target |
Nmap verbose scan, runs syn stealth, T4 timing (should be ok on LAN), OS and service version info, traceroute and scripts against services |
nmap –v –sS –sU –A –T4 target |
As above but scans all TCP ports (takes a lot longer) |
nmap –v –p 445 –script=smb-check-vulns –script-args=unsafe=1 192.168.1.x |
Nmap script to scan for vulnerable SMB servers – WARNING: unsafe=1 may cause knockover |
`ls /usr/share/nmap/scripts/ | grep ftp` |
COMMAND | DESCRIPTION |
---|---|
Capture Filters | Wireshark Documentation |
host <ip_address> |
Capture traffic to/from a specific host |
net <subnet> |
Capture traffic to/from a specific subnet |
port <port> |
Capture traffic on a specific port |
Display Filters | Wireshark Documentation |
ip.addr == <ip_address> |
Show traffic to/from a specific IP address |
tcp.port == <port> |
Show traffic on a specific TCP port |
http |
Show only HTTP traffic |
Follow TCP Stream | Wireshark Follow TCP Stream |
Exporting Data | Wireshark Export Objects |
COMMAND | DESCRIPTION |
---|---|
msfconsole |
Starting Metasploit |
search <exploit> |
Search for Exploits |
use <exploit_path> |
Use an Exploit |
show payloads |
Show Payloads |
set RHOST <target_ip> |
Set Target Options |
set RPORT <target_port> |
Set Target Options |
exploit |
Run the Exploit |
COMMAND | DESCRIPTION |
---|---|
airodump-ng <interface> |
Capture Packets |
airodump-ng --bssid <bssid> --channel <channel> -w <output_file> <interface> |
Target a Specific AP |
aircrack-ng -w <wordlist> -b <bssid> <capture_file> |
Crack WPA/WPA2 |
COMMAND | DESCRIPTION |
---|---|
burpsuite |
Start Burp Suite |
Proxy > Intercept > Intercept is on | Intercept Traffic |
Target > Site map > Right-click > Scan | Scan for Vulnerabilities |
Repeater | Send requests manually |
Intruder | Automate customized attacks |
COMMAND | DESCRIPTION |
---|---|
john <password_file> |
Basic Password Cracking |
john --wordlist=<wordlist> <password_file> |
Specify Wordlist |
john --show <password_file> |
Show Cracked Passwords |
john --restore=<session_name> |
Resume Cracking Session |
COMMAND | DESCRIPTION |
---|---|
sqlmap -u <url> |
Basic SQL Injection Test |
sqlmap -u <url> -p <param> |
Specify Parameter to Test |
sqlmap -u <url> --dump |
Dump Database |
sqlmap -u <url> -D <database_name> |
Specify Database |
sqlmap -u <url> -D <database_name> -T <table_name> |
Specify Table |
| COMMAND
| DESCRIPTION |
|---------|-------------|
| snmpcheck -t 192.168.1.X -c public
| SNMP enumeration |
| snmpwalk -c public -v1 192.168.1.X.1 | grep hrSWRunName | cut -d" " -f 5
| SNMP enumeration |
| snmpenum -t 192.168.1.X
| SNMP enumeration |
| onesixtyone -c names -i hosts
| SNMP enumeration |
COMMAND | DESCRIPTION |
---|---|
dnsrecon -d megacorpone.com -t axfr |
Enum and attempt to transfer target domain |
dnsenum zonetransfer.me |
Enum and attempt to transfer target domain |
COMMAND | DESCRIPTION |
---|---|
nbtscan 192.168.1.0/24 |
Discover Windows / Samba servers on subnet, finds Windows MAC addresses, netbios name and discover client workgroup / domain |
enum4linux -a target-ip |
Do Everything, runs all options (find windows client domain / workgroup) apart from dictionary based share name guessing |
COMMAND | DESCRIPTION |
---|---|
nikto -h 192.168.1.1 |
Perform a nikto scan against target |
dirbuster |
Configure via GUI, CLI input doesn’t work most of the time |
COMMAND | DESCRIPTION |
---|---|
mount 192.168.1.1:/vol/share /mnt/nfs |
Mount NFS share to /mnt/nfs |
mount -t cifs -o username=user,password=pass,domain=blah //192.168.1.x/share-name /mnt/cifs |
Mount Windows CIFS / SMB share on Linux at /mnt/cifs |
net use Z: \\win-server\share password /user:domain\janedoe /savecred /p:no |
Mount a Windows share on Windows from the command line |
COMMAND | DESCRIPTION |
---|---|
autopsy |
Graphical interface to Sleuth Kit tools |
foremost -i <imagefile> -o <outputdir> |
Recover files based on their headers, footers, and internal data structures |
volatility -f <memory_dump> --profile=<profile> <plugin> |
Advanced memory forensics framework |
COMMAND | DESCRIPTION |
---|---|
setoolkit |
Social Engineering Toolkit |
maltego |
Interactive data mining tool that renders directed graphs for link analysis |
COMMAND | DESCRIPTION |
---|---|
hydra -l <login> -P <password_list> <target> <service> |
Brute-force attack tool |
COMMAND | DESCRIPTION |
---|---|
nc -lvp <port> |
Listen for incoming connections |
nc <target_ip> <port> |
Connect to a specific IP and port |
COMMAND | DESCRIPTION |
---|---|
theHarvester -d <domain> -l 500 -b <search_engine> |
Gather emails, subdomains, hosts, employee names, open ports, and banners from public sources |
COMMAND | DESCRIPTION |
---|---|
nikto -h <host> |
Web server scanner that performs comprehensive tests against web servers for multiple items |
COMMAND | DESCRIPTION |
---|---|
openvas-start |
Start OpenVAS service |
openvas-stop |
Stop OpenVAS service |
COMMAND | DESCRIPTION |
---|---|
hashcat -m <hash_type> -a <attack_mode> <hash_file> <wordlist> |
Advanced password recovery tool |
COMMAND | DESCRIPTION |
---|---|
ghidra |
Software reverse engineering suite |
Dette cheat sheetet dekker en rekke verktøy som er inkludert i Kali Linux. Hver kategori inneholder grunnleggende kommandoer og beskrivelser for å hjelpe deg i gang med verktøyene. For ytterligere detaljer og avansert bruk, kan du besøke de offisielle dokumentasjonslenkene som er inkludert. +++
Her er en introduksjon til de viktigste verktøyene i Kali Linux:
Nmap (Network Mapper) er et kraftig verktøy for nettverksskanning og sikkerhetsrevisjon. Det brukes til å oppdage verter og tjenester på et nettverk ved å sende pakker og analysere svarene. Nmap kan utføre ulike typer skanninger, som portskanning, tjenesteversjonsskanning og operativsystemdeteksjon, noe som gjør det til et uunnværlig verktøy for sikkerhetsanalytikere og systemadministratorer.
Metasploit Framework er en omfattende plattform for å utvikle, teste og bruke exploit-kode. Det brukes ofte til penetrasjonstesting og sikkerhetsforskning. Med Metasploit kan sikkerhetsforskere opprette og kjøre exploit-skript for å teste sårbarheter i systemer og nettverk. Frameworket inkluderer et bredt spekter av verktøy og moduler for å tilrettelegge for både offensive og defensive sikkerhetsoperasjoner.
Wireshark er en nettverkspakkeanalysator som fanger opp og interaktivt viser innholdet i nettverkspakker. Dette verktøyet brukes til å feilsøke nettverksproblemer, analysere nettverksprotokoller og utvikle programvare og kommunikasjonssystemer. Wireshark er kjent for sin kraftige funksjonalitet og brukervennlighet, og det støtter et bredt spekter av protokoller og medietyper.
Burp Suite er et integrert plattform for testing av webapplikasjonssikkerhet. Det inkluderer verktøy som en proxy-server for å fange og manipulere HTTP- og HTTPS-trafikk, en skanner for å finne sårbarheter, og en rekke andre moduler for å utføre grundige tester av webapplikasjoner. Burp Suite er et uunnværlig verktøy for sikkerhetstestere som arbeider med å sikre webapplikasjoner.
John the Ripper er et kraftig verktøy for passordknekking. Det kan brukes til å oppdage svake passord på et system ved å knekke passordhashverdier. John the Ripper støtter en rekke forskjellige hash-typer og passordalgoritmer, og det kan utføre både brute-force og ordbok-angrep, noe som gjør det til et viktig verktøy for sikkerhetsrevisjon og penetrasjonstesting.
Hydra er et parallellisert verktøy for passordangrep som støtter flere protokoller for å utføre brute-force og ordbok-angrep på autentiseringsprotokoller. Hydra kan brukes til å teste styrken til passord på ulike tjenester, inkludert FTP, HTTP, SMTP, og mange andre, noe som gjør det til et allsidig verktøy for sikkerhetstesting.
Aircrack-ng er en suite av verktøy for å vurdere WiFi-nettverkssikkerhet. Den inkluderer verktøy for overvåking, angrep, testing og cracking av WEP og WPA/WPA2 PSK nettverk. Aircrack-ng brukes til å analysere trådløse nettverk og identifisere sikkerhetsproblemer, noe som gjør det til et viktig verktøy for sikkerhetstestere som arbeider med trådløse nettverk.
SQLmap er et automatisert verktøy for å oppdage og utnytte SQL-injeksjonsfeil i databaser. Det kan utføre en rekke databaseoperasjoner for å hente og manipulere data, og det støtter flere databaseadministrasjonssystemer som MySQL, PostgreSQL, Oracle og Microsoft SQL Server. SQLmap er et viktig verktøy for sikkerhetstestere som arbeider med å sikre webapplikasjoner mot SQL-injeksjonsangrep.
Nikto er en webserver-skanner som utfører omfattende tester mot webservere for flere tusen potensielt farlige filer, CGI-er og andre problemer. Nikto kan oppdage sårbarheter som servermisbruk, utdaterte programvareversjoner og feilkonfigurasjoner, noe som gjør det til et nyttig verktøy for sikkerhetstestere og systemadministratorer.
Autorecon er et rekognoseringsverktøy som automatiserer skanning og enummering av mål ved å bruke flere verktøy som Nmap, Nikto, og andre. Autorecon er designet for å hjelpe sikkerhetstestere med å samle inn informasjon om mål på en effektiv måte, og det kan tilpasses til ulike typer tester og mål.
SpiderFoot er et rekognoseringsverktøy som samler inn informasjon om mål fra ulike kilder på internett og presenterer data i et lettfattelig format. SpiderFoot kan brukes til å samle informasjon som domene- og IP-adresseinformasjon, nettverksblokkdata, og annen relevant informasjon, noe som gjør det til et verdifullt verktøy for både offensive og defensive sikkerhetsoperasjoner.
Disse verktøyene representerer et bredt spekter av funksjoner og bruksområder innen sikkerhetstesting og penetrasjonstesting, og de er essensielle for enhver sikkerhetstester som arbeider med Kali Linux.
Her er en oppdatert tabell med hyperlenker til hver av de nevnte verktøyene i Kali Linux:
Denne tabellen gir en oversikt over verktøyene i Kali Linux, med hyperlenker for å gi rask tilgang til deres respektive nettsteder eller repositorier.
Her er noen verktøy som ikke er inkludert i standardinstallasjonen av Kali Linux, men som kan være verdifulle å installere for å utvide funksjonaliteten og dekke spesifikke behov innen sikkerhetstesting og penetrasjonstesting:
BloodHound er et verktøy for Active Directory (AD) rekognosering og angrep. Det hjelper sikkerhetstestere med å kartlegge og analysere AD-relasjoner og finne mulige angrepsvektorer. BloodHound bruker grafteori for å identifisere kritiske veier til høyt privilegerte kontoer, noe som gjør det til et uvurderlig verktøy for sikkerhetsvurderinger av Windows-miljøer.
Cobalt Strike er en plattform for aggressiv trusseljakt og simulering av avanserte vedvarende trusler (APT). Den tilbyr et bredt spekter av funksjoner for kommando- og kontrolloperasjoner, etterutnyttelse og rekognosering. Selv om Cobalt Strike er kommersiell programvare, er det verdt å vurdere for sin omfattende funksjonalitet og profesjonalitet.
Burp Suite Pro er en utvidet versjon av Burp Suite Community Edition som kommer med ekstra funksjoner for avansert webapplikasjonstesting. Burp Suite Pro inkluderer automatiserte skanninger, avansert sårbarhetsanalyse og støtte for utvidelser, noe som gjør det til et viktig verktøy for profesjonelle sikkerhetstestere.
Splunk er en plattform for søk, overvåking og analyse av maskindata. Splunk er spesielt nyttig for logganalyse og sikkerhetsovervåking, og det kan integreres med andre sikkerhetsverktøy for å gi et helhetlig bilde av nettverkets sikkerhetstilstand.
Graylog er en åpen kildekode logganalyseløsning som kan brukes til å samle, indeksere og analysere loggdata fra ulike kilder. Det er et godt alternativ til Splunk og kan være nyttig for sikkerhetsovervåking og hendelseshåndtering.
Ghidra er et programvareutviklingsverktøy for omvendt engineering (reverse engineering) utviklet av NSA. Det er et kraftig verktøy for å analysere binærfiler og er spesielt nyttig for malware-analyse og forståelse av ukjent programvare.
Amass er et verktøy for kartlegging av angrepsoverflater som bruker passive og aktive teknikker for å finne domener og underdomener. Det er nyttig for rekognosering og innsamling av informasjon om mål på nettet.
Sn1per er et automatisert verktøy for rekognosering og sårbarhetsskanning. Det kombinerer flere verktøy og teknikker for å gi en omfattende oversikt over målets sikkerhetstilstand.
Redline er et verktøy for endpoint-sikkerhet som tilbyr minne- og filsystemanalyse. Det er spesielt nyttig for å oppdage og analysere trusler på endepunkter.
Empire er en post-utnyttelses agent som gir en fleksibel og kraftig plattform for etterutnyttelse. Den støtter PowerShell og Python, noe som gjør det til et allsidig verktøy for etterutnyttelse og vedlikehold av tilgang.
Disse verktøyene kan utvide funksjonaliteten til Kali Linux og gi flere muligheter for avanserte sikkerhetstester og analyser. Ved å inkludere disse i verktøykassen kan sikkerhetstestere og penetrasjonstestere dekke et bredere spekter av angreps- og forsvarsscenarier.
Her er en omfattende tabell som dekker hvert verktøy, delt opp etter type/distro/toolset, med kolonner for lenker til dokumentasjon, opplæring, demo/image, scripts, GitHub, artikler, og brukerfora.
Verktøy | Dokumentasjon | Opplæring | Demo/Image | Scripts | GitHub | Artikler | Fora/Brukerforum |
---|---|---|---|---|---|---|---|
BloodHound | Dokumentasjon | Opplæring | Image | Scripts | GitHub | Artikkel | Forum |
Cobalt Strike | Dokumentasjon | Opplæring | Demo | Scripts | GitHub | Artikkel | Forum |
Burp Suite Pro | Dokumentasjon | Opplæring | Demo | Scripts | GitHub | Artikkel | Forum |
Splunk | Dokumentasjon | Opplæring | Demo | Scripts | GitHub | Artikkel | Forum |
Graylog | Dokumentasjon | Opplæring | Demo | Scripts | GitHub | Artikkel | Forum |
Ghidra | Dokumentasjon | Opplæring | Demo | Scripts | GitHub | Artikkel | Forum |
Amass | Dokumentasjon | Opplæring | Demo | Scripts | GitHub | Artikkel | Forum |
Sn1per | Dokumentasjon | Opplæring | Demo | Scripts | GitHub | Artikkel | Forum |
Redline | Dokumentasjon | Opplæring | Demo | Scripts | GitHub | Artikkel | Forum |
Empire | Dokumentasjon | Opplæring | Demo | Scripts | GitHub | Artikkel | Forum |
Denne tabellen gir en grundig oversikt over hvert verktøy, inkludert dokumentasjon, opplæringsressurser, demoer og bilder, scripts, GitHub-repositorier, artikler og brukerfora. Ved å bruke disse ressursene kan sikkerhetstestere og penetrasjonstestere få en dypere forståelse av verktøyene og hvordan de kan brukes effektivt i ulike scenarier.
Her er en utvidet liste med lenker til tilsvarende verktøy, pakker, løsninger og distros som kan være nyttige for sikkerhetstesting og penetrasjonstesting:
-
BloodHound
- Dokumentasjon: BloodHound Docs
- Opplæring: Neo4j BloodHound CEIC 2020
- Demo/Image: Docker Image
- Scripts: SharpHound.ps1
- Artikler: Introducing BloodHound 1.3
- Forum: BloodHound Community
-
Cobalt Strike
- Dokumentasjon: Cobalt Strike Docs
- Opplæring: Cobalt Strike Training
- Demo: Cobalt Strike Download
- Scripts: Obfuscate
- Artikler: Cobalt Strike Blog
- Forum: Cobalt Strike Community
-
Burp Suite Pro
- Dokumentasjon: Burp Suite Documentation
- Opplæring: Web Security Academy
- Demo: Burp Suite Pro Download
- Scripts: Awesome Burp Extensions
- Artikler: Daily Swig
- Forum: PortSwigger Forum
-
Splunk
- Dokumentasjon: Splunk Documentation
- Opplæring: Splunk Training
- Demo: Splunk Enterprise Download
- Scripts: Splunk Ansible
- Artikler: Splunk Blog
- Forum: Splunk Community
-
Graylog
- Dokumentasjon: Graylog Documentation
- Opplæring: Graylog Training
- Demo: Graylog Download
- Scripts: Graylog2 Server
- Artikler: Graylog Blog
- Forum: Graylog Community
-
Ghidra
- Dokumentasjon: Ghidra Documentation
- Opplæring: Ghidra Courses
- Demo: Ghidra SRE
- Scripts: Ghidra GitHub
- Artikler: Ghidra Medium
- Forum: Ghidra RE
-
Amass
- Dokumentasjon: Amass User Guide
- Opplæring: Amass GitHub
- Demo: Amass Docker Image
- Scripts: Amass Examples
- Artikler: BleepingComputer
- Forum: Reddit OSINT
-
Sn1per
- Dokumentasjon: Sn1per Wiki
- Opplæring: Udemy Sn1per Course
- Demo: Sn1per GitHub
- Scripts: Sn1per Templates
- Artikler: LinuxSecurity
- Forum: Reddit Netsec
-
Redline
- Dokumentasjon: Redline Getting Started
- Opplæring: FireEye Training
- Demo: Redline Freeware
- Scripts: Redline GitHub
- Artikler: FireEye Threat Research
- Forum: FireEye Community
-
Empire
- Dokumentasjon: Empire Wiki
- Opplæring: YouTube Empire Tutorial
- Demo: Docker Image
- Scripts: Empire Modules
- Artikler: Hacking Articles
- Forum: Empire Discussions
-
ADRecon
- Dokumentasjon: ADRecon Docs
- Opplæring: YouTube Tutorials
- GitHub: ADRecon GitHub
- Forum: Reddit Netsec
-
Armitage
- Dokumentasjon: Armitage Docs
- Opplæring: Armitage Training
- GitHub: Armitage GitHub
- Forum: Kali Forums
-
OWASP ZAP
- Dokumentasjon: ZAP Docs
- Opplæring: ZAP Training
- GitHub: ZAP GitHub
- Forum: [OWASP ZAP Community](https
://www.zaproxy.org/community/)
-
ELK Stack (Elasticsearch, Logstash, Kibana)
- Dokumentasjon: ELK Docs
- Opplæring: ELK Training
- GitHub: Elastic GitHub
- Forum: Elastic Discuss
-
Kibana
- Dokumentasjon: Kibana Docs
- Opplæring: Kibana Training
- GitHub: Kibana GitHub
- Forum: Elastic Discuss
-
Radare2
- Dokumentasjon: Radare2 Docs
- Opplæring: Radare Academy
- GitHub: Radare2 GitHub
- Forum: Reddit Radare
-
Sublist3r
- Dokumentasjon: Sublist3r Docs
- Opplæring: Sublist3r Tutorial
- GitHub: Sublist3r GitHub
- Forum: Reddit Netsec
-
Nessus
- Dokumentasjon: Nessus Docs
- Opplæring: Nessus Training
- GitHub: Tenable GitHub
- Forum: Tenable Community
-
Volatility
- Dokumentasjon: Volatility Docs
- Opplæring: Volatility Training
- GitHub: Volatility GitHub
- Forum: Volatility Forums
-
PowerShell Empire
- Dokumentasjon: Empire Wiki
- Opplæring: Empire Training
- GitHub: Empire GitHub
- Forum: Empire Discussions
Denne listen gir en omfattende oversikt over både hovedverktøyene og tilsvarende verktøy/pakker/løsninger/distros, med lenker til relevante ressurser for dokumentasjon, opplæring, demoer, scripts, GitHub-repositorier, artikler og brukerfora. Dette vil hjelpe sikkerhetstestere og penetrasjonstestere med å finne og bruke de beste verktøyene for deres spesifikke behov.