Ethical Hacking – Tool-Anleitung & Praxis-Referenz
Diese Anleitung gibt einen strukturierten Einstieg in alle Tools aus dem NetworkChuck / Tyler Ramsby Video zum Ethical Hacking von 24 Websites. Ein echter Hacker kombiniert automatisierte Scanner (für die Masse) mit manuellem Testen (für die Logik).
⚠️ Rechtlicher Hinweis
Alle hier beschriebenen Techniken dürfen ausschließlich auf eigenen Systemen oder mit expliziter schriftlicher Genehmigung des Eigentümers eingesetzt werden. Unbefugter Zugriff ist in Deutschland gemäß § 202a StGB strafbar (bis zu 3 Jahre Freiheitsstrafe).
Inhaltsverzeichnis
- Web-Schwachstellenscanner
- HTTP-Traffic Analyse (Proxies)
- Aufklärung & Enumeration
- Code-Analyse & JavaScript-Sicherheit
- Manuelle Techniken & Exploits
- Wissensdatenbanken & KI
- Defensive Tools
- Typischer Pentest-Workflow
1. Web-Schwachstellenscanner
Automatisierte Tools, die Webserver und Anwendungen systematisch auf bekannte Schwachstellen prüfen.
Nikto
| Eigenschaft | Details |
|---|---|
| Typ | Kommandozeilen-Tool (Open Source) |
| Einsatz | Webserver auf über 6.700 bekannte Schwachstellen prüfen |
| Findet | Veraltete Server-Software, gefährliche Dateien, Konfigurationsfehler |
| Download | github.com/sullo/nikto |
Installation
sudo apt install nikto # Debian/Ubuntu
brew install nikto # macOS
Grundlegende Verwendung
nikto -h https://zielseite.de
nikto -h https://zielseite.de -o ergebnis.html -Format html
nikto -h https://zielseite.de -Tuning 1234 # nur bestimmte Tests
Wichtige Parameter
-h <URL>– Ziel-Host angeben-p <Port>– alternativer Port (Standard: 80/443)-ssl– HTTPS erzwingen-o <Datei>– Output in Datei speichern (-Format: txt/html/csv/xml)-Tuning– Testtypen filtern (0=alles, 1=Dateien, 9=SQL, ...)
💡 Tipp
Nikto ist laut und erzeugt sehr viele Requests. Nie ohne Erlaubnis einsetzen. Der Output kann sehr lang sein – nutze -o für eine Datei.
OWASP ZAP (Zed Attack Proxy)
| Eigenschaft | Details |
|---|---|
| Typ | GUI + Kommandozeile (Open Source) |
| Einsatz | Interaktives Testen während des Surfens, automatische Scans |
| Besonderheit | HUD (Heads-Up Display) direkt im Browser |
| Download | zaproxy.org |
Manual Explore + HUD (im Video genutzter Modus)
- ZAP starten → Quick Start → Manual Explore wählen
- URL der Zielseite eingeben → Launch Browser klicken
- HUD erscheint am Rand des Browsers – zeigt Sicherheits-Header, Alerts direkt beim Surfen
- Fehlende Header wie
X-Frame-Options,Content-Security-Policywerden sofort markiert
Automatischer Scan
- Quick Start → Automated Scan → URL eingeben → Attack
- Results: Alerts-Tab zeigt alle Findings mit Schweregrad (High / Medium / Low)
Burp Suite Professional
| Eigenschaft | Details |
|---|---|
| Typ | Kommerzielle Software (Community-Version kostenlos) |
| Einsatz | Tiefgehende Crawls, automatische Audits, Traffic-Analyse |
| Im Video | Automated Scan inkl. XML-Injection-Tests |
| Download | portswigger.net/burp |
Setup: Browser-Proxy konfigurieren
- Burp → Proxy → Intercept: Proxy läuft auf
127.0.0.1:8080 - Browser-Proxy auf
127.0.0.1:8080setzen - Burp CA-Zertifikat installieren für HTTPS: Proxy → Options → CA Certificate
Automated Scan (Professional)
- Target → Site Map: Zielseite per rechte Maustaste → Scan
- Scan-Konfiguration wählen (Crawl + Audit)
- Dashboard zeigt Fortschritt; Issues-Tab listet alle Schwachstellen
Nuclei
| Eigenschaft | Details |
|---|---|
| Typ | CLI-Tool (Open Source, Go) |
| Einsatz | Extrem schnell, Community-Templates für bekannte CVEs |
| Besonderheit | Riesige Template-Datenbank – ständig aktualisiert |
| Download | github.com/projectdiscovery/nuclei |
Installation
go install -v github.com/projectdiscovery/nuclei/v3/cmd/nuclei@latest
# oder mit Homebrew
brew install nuclei
Verwendung
nuclei -u https://zielseite.de
nuclei -u https://zielseite.de -t cves/ # nur CVE-Templates
nuclei -l urls.txt # Liste von URLs scannen
nuclei -u https://zielseite.de -severity high,critical
nuclei -update-templates # Templates aktualisieren
2. HTTP-Traffic Analyse (Proxies)
Tools zum Abfangen, Analysieren und Manipulieren von HTTP(S)-Anfragen zwischen Browser und Server.
Caido
| Eigenschaft | Details |
|---|---|
| Typ | GUI + Web-Interface (in Rust geschrieben) |
| Einsatz | Intercept, Replay, Analyse von HTTP-Requests |
| Vorteil | Schnell, modern, gute UX – kostenlose Basis-Version |
| Download | caido.io |
Kernfunktionen
- Intercept – Requests pausieren und verändern, bevor sie abgesendet werden
- Replay – Abgefangene Requests verändern und erneut senden
- Automate – Massenhafte Requests (vergleichbar mit Burp Intruder)
Workflow (wie im Video)
- Caido als Proxy einrichten (Standard:
127.0.0.1:8080) - Browser durch Caido routen
- Requests in Intercept abfangen → Zum Replay-Tab senden
- Parameter verändern und Antworten vergleichen
Rate Limiting testen
Im Replay-Tab oder Automate: denselben Request viele Male senden und prüfen, ob der Server irgendwann blockiert. Fehlendes Rate Limiting ist eine kritische Lücke besonders bei Login-Seiten und API-Endpunkten.
3. Aufklärung & Enumeration
Reconnaissance-Tools helfen dabei, Ziele zu verstehen und Angriffspunkte zu identifizieren, bevor der eigentliche Test beginnt.
GoWitness
| Eigenschaft | Details |
|---|---|
| Typ | CLI-Tool (Go) |
| Einsatz | Automatische Screenshots von vielen URLs |
| Nutzen | Login-Panels, Standard-Seiten, defekte Sites visuell erkennen |
| Download | github.com/sensepost/gowitness |
gowitness scan single -u https://zielseite.de
gowitness scan file -f urls.txt # Liste von URLs
gowitness report serve # Web-Report im Browser öffnen
Dirsearch
| Eigenschaft | Details |
|---|---|
| Typ | CLI-Tool (Python) |
| Einsatz | Versteckte Verzeichnisse und Dateien finden (Brute-Force) |
| Findet | /admin, /backup, .env, .htaccess, config.php, ... |
| Download | github.com/maurosoria/dirsearch |
pip install dirsearch
dirsearch -u https://zielseite.de
dirsearch -u https://zielseite.de -e php,html,txt,bak
dirsearch -u https://zielseite.de -w /custom/wordlist.txt
💡 Wortlisten-Tipp
SecLists bietet tausende spezialisierte Wortlisten für Dirsearch, Nikto und andere Tools – unverzichtbar für jeden Pentester.
WPScan
| Eigenschaft | Details |
|---|---|
| Typ | CLI-Tool (Ruby) |
| Einsatz | WordPress-Installationen analysieren |
| Findet | Plugins, Themes, CVEs, Benutzernamen |
| API-Key | wpscan.com (kostenlos registrieren für Vulnerability-Daten) |
gem install wpscan
wpscan --url https://zielseite.de
wpscan --url https://zielseite.de --enumerate u # Benutzernamen
wpscan --url https://zielseite.de --enumerate p # Plugins
wpscan --url https://zielseite.de --api-token DEIN_TOKEN
4. Code-Analyse & JavaScript-Sicherheit
Snyk (SAST)
| Eigenschaft | Details |
|---|---|
| Typ | SaaS + CLI (Static Application Security Testing) |
| Einsatz | GitHub-Repository auf Sicherheitslücken scannen |
| Findet | Hartcodierte Passwörter, unsichere Abhängigkeiten, SQL-Injection-Risiken |
| Download | snyk.io (kostenloser Plan verfügbar) |
Schnellstart (Web)
- snyk.io → Account erstellen → GitHub verbinden
- Repository importieren → automatischer Scan startet
- Ergebnisse zeigen: Schwachstellen, betroffene Zeilen, Fix-Vorschläge
CLI-Nutzung
npm install -g snyk
snyk auth
snyk test # im Projektverzeichnis
snyk code test # SAST-Scan des Quellcodes
Retire.js
| Eigenschaft | Details |
|---|---|
| Typ | Browser-Extension + CLI + Burp-Plugin |
| Einsatz | Veraltete JavaScript-Bibliotheken mit bekannten Exploits finden |
| Beispiel | Alte Axios-Version → bekannte CVE vorhanden |
| Download | retirejs.github.io |
Als Browser-Extension
- Chrome/Firefox Extension installieren
- Extension scannt automatisch jede besuchte Seite
- Rotes Icon = veraltete Bibliothek gefunden
CLI
npm install -g retire
retire --path ./projekt
5. Manuelle Techniken & Exploits
5.1 HTML & SVG Injection / XSS
Eine präparierte .svg-Datei enthält JavaScript-Code. Wird sie hochgeladen und vom Browser gerendert, wird das Script ausgeführt – eine Form von Cross-Site Scripting (XSS).
Beispiel: SVG mit JavaScript
<svg xmlns="http://www.w3.org/2000/svg" onload="alert('XSS')">
<circle r="50" cx="50" cy="50" fill="red"/>
</svg>
Was testen?
- Upload-Felder – SVG, HTML und andere Dateitypen hochladen
- Eingabefelder – Kommentare, Suche, Profil:
<script>alert(1)</script>testen - Fehlende CSP – Fehlende
Content-Security-Policyim Header macht XSS deutlich einfacher
5.2 Open Redirect
Unsichere Weiterleitungs-Funktionen erlauben es, Nutzer auf beliebige externe URLs umzuleiten – ideal für Phishing-Angriffe.
Typische URL-Muster
https://seite.de/redirect?url=https://evil.com
https://seite.de/go?next=//evil.com
https://seite.de/login?return=/admin
Vorgehen
- Parameter wie
url,redirect,next,return,gotoin der URL suchen - Wert durch eine externe URL ersetzen und testen
- Weiße Liste (Allowlist) vorhanden? Versuche:
https://evil.com,//evil.com,/\evil.com
5.3 Information Disclosure
Sensible Dateien und Informationen, die versehentlich öffentlich zugänglich sind.
| Datei / Pfad | Was zu finden ist |
|---|---|
/.env |
Umgebungsvariablen mit Passwörtern, API-Keys, DB-Credentials |
/admin.php.bak |
Backup mit Klartext-Daten und Konfiguration |
/phpinfo.php |
PHP-Konfigurationsdetails, installierte Module |
/.git/config |
Git-Repository-Infos, Remote-URLs |
/robots.txt |
Zeigt oft interessante/verbotene Verzeichnisse |
/backup.zip |
Vollständige Backups mit Quellcode |
curl https://zielseite.de/.env
curl https://zielseite.de/.git/config
curl https://zielseite.de/phpinfo.php
5.4 Credential Stuffing
Standard-Zugangsdaten auf gefundenen Login-Seiten ausprobieren – häufig bei frischen Installationen erfolgreich.
| System / Tool | Standard-Credentials |
|---|---|
| WordPress | admin / admin, admin / password |
| phpMyAdmin | root / (leer), root / root |
| Apache Tomcat | tomcat / tomcat, admin / admin |
| Jenkins | admin / admin, admin / password |
| Router (allgemein) | admin / admin, admin / 1234 |
| Grafana | admin / admin |
6. Wissensdatenbanken & KI
HackTricks
| Eigenschaft | Details |
|---|---|
| URL | book.hacktricks.xyz |
| Inhalt | Umfassendes Wiki mit Angriffstechniken, Tool-Anleitungen, Payloads |
| Einsatz | Referenz für WordPress, LFI, XSS, SQLi, SSRF und viele weitere Angriffsvektoren |
| Vorteil | Kontextbezogene Suche nach Technologien und Schwachstellen |
KI als Sidekick (Claude / ChatGPT)
Im Video werden KI-Tools genutzt, um komplexe Scanner-Outputs zu verstehen und Code sicherer zu machen.
Typische Anwendungen
- Nikto/ZAP-Output einkopieren → "Was bedeutet diese Schwachstelle und wie kritisch ist sie?"
- Code-Snippet → "Gibt es hier ein Sicherheitsproblem?"
- CVE-Nummer → "Erkläre mir diese Schwachstelle und wie sie ausgenutzt wird"
- Payload-Generierung → "Erstelle Test-Payloads für XSS in einem HTML-Attribut"
✅ Prompt-Tipp
Je mehr Kontext du gibst (Technologie-Stack, Fehlercode, vollständige Fehlermeldung), desto besser die Antwort. Kopiere immer den vollständigen Scanner-Output.
7. Defensive Tools
Guardio
| Eigenschaft | Details |
|---|---|
| Typ | Browser-Extension |
| Schutz | Phishing-Seiten, bösartige Extensions, Malware-Downloads |
| Download | guard.io |
| Hinweis | Defensiv-Tool – schützt den Tester, kein Offensiv-Tool |
8. Typischer Pentest-Workflow
So kombinierst du die Tools sinnvoll in der Praxis – von der ersten Aufklärung bis zum Report:
| Phase | Tool(s) | Aktion |
|---|---|---|
| 1. Recon | GoWitness | Screenshots aller Ziel-URLs erstellen – visuell sortieren und priorisieren |
| 2. Enum | Dirsearch | Versteckte Verzeichnisse und Backup-Dateien suchen |
| 3. Auto-Scan | Nikto + Nuclei | Automatische Schwachstellenscans parallel laufen lassen |
| 4. Proxy | Caido / ZAP | Manuell durch die Anwendung navigieren, Traffic analysieren |
| 5. Deep-Scan | Burp Suite | Tiefgehenden automatischen Audit starten (Crawl + Audit) |
| 6. Code | Snyk + Retire.js | Quellcode und JS-Bibliotheken auf Schwachstellen prüfen |
| 7. Manuell | HackTricks + KI | Findings manuell verifizieren, Exploits ausprobieren |
| 8. Report | Alle Findings | Schwachstellen dokumentieren mit Severity, Beweis und Empfehlung |
Weiterführende Ressourcen
- OWASP Top 10 – Die 10 häufigsten Web-Schwachstellen
- SecLists – Wortlisten für Fuzzing, Bruteforce, Payloads
- HackTricks – Technik-Wiki für Hacker
- PortSwigger Web Security Academy – Kostenlose Lernplattform mit Labs
- NetworkChuck Video – Das Originale Video als Grundlage dieser Anleitung