Skip to main content

Ethical Hacking – Tool-Anleitung & Praxis-Referenz

Diese Anleitung gibt einen strukturierten Einstieg in alle Tools aus dem NetworkChuck / Tyler Ramsby Video zum Ethical Hacking von 24 Websites. Ein echter Hacker kombiniert automatisierte Scanner (für die Masse) mit manuellem Testen (für die Logik).

⚠️ Rechtlicher Hinweis
Alle hier beschriebenen Techniken dürfen ausschließlich auf eigenen Systemen oder mit expliziter schriftlicher Genehmigung des Eigentümers eingesetzt werden. Unbefugter Zugriff ist in Deutschland gemäß § 202a StGB strafbar (bis zu 3 Jahre Freiheitsstrafe).


Inhaltsverzeichnis

  1. Web-Schwachstellenscanner
  2. HTTP-Traffic Analyse (Proxies)
  3. Aufklärung & Enumeration
  4. Code-Analyse & JavaScript-Sicherheit
  5. Manuelle Techniken & Exploits
  6. Wissensdatenbanken & KI
  7. Defensive Tools
  8. Typischer Pentest-Workflow

1. Web-Schwachstellenscanner

Automatisierte Tools, die Webserver und Anwendungen systematisch auf bekannte Schwachstellen prüfen.

Nikto

Eigenschaft Details
Typ Kommandozeilen-Tool (Open Source)
Einsatz Webserver auf über 6.700 bekannte Schwachstellen prüfen
Findet Veraltete Server-Software, gefährliche Dateien, Konfigurationsfehler
Download github.com/sullo/nikto

Installation

sudo apt install nikto          # Debian/Ubuntu
brew install nikto              # macOS

Grundlegende Verwendung

nikto -h https://zielseite.de
nikto -h https://zielseite.de -o ergebnis.html -Format html
nikto -h https://zielseite.de -Tuning 1234        # nur bestimmte Tests

Wichtige Parameter

  • -h <URL> – Ziel-Host angeben
  • -p <Port> – alternativer Port (Standard: 80/443)
  • -ssl – HTTPS erzwingen
  • -o <Datei> – Output in Datei speichern (-Format: txt/html/csv/xml)
  • -Tuning – Testtypen filtern (0=alles, 1=Dateien, 9=SQL, ...)

💡 Tipp
Nikto ist laut und erzeugt sehr viele Requests. Nie ohne Erlaubnis einsetzen. Der Output kann sehr lang sein – nutze -o für eine Datei.


OWASP ZAP (Zed Attack Proxy)

Eigenschaft Details
Typ GUI + Kommandozeile (Open Source)
Einsatz Interaktives Testen während des Surfens, automatische Scans
Besonderheit HUD (Heads-Up Display) direkt im Browser
Download zaproxy.org

Manual Explore + HUD (im Video genutzter Modus)

  1. ZAP starten → Quick Start → Manual Explore wählen
  2. URL der Zielseite eingeben → Launch Browser klicken
  3. HUD erscheint am Rand des Browsers – zeigt Sicherheits-Header, Alerts direkt beim Surfen
  4. Fehlende Header wie X-Frame-Options, Content-Security-Policy werden sofort markiert

Automatischer Scan

  1. Quick Start → Automated Scan → URL eingeben → Attack
  2. Results: Alerts-Tab zeigt alle Findings mit Schweregrad (High / Medium / Low)

Burp Suite Professional

Eigenschaft Details
Typ Kommerzielle Software (Community-Version kostenlos)
Einsatz Tiefgehende Crawls, automatische Audits, Traffic-Analyse
Im Video Automated Scan inkl. XML-Injection-Tests
Download portswigger.net/burp

Setup: Browser-Proxy konfigurieren

  1. Burp → Proxy → Intercept: Proxy läuft auf 127.0.0.1:8080
  2. Browser-Proxy auf 127.0.0.1:8080 setzen
  3. Burp CA-Zertifikat installieren für HTTPS: Proxy → Options → CA Certificate

Automated Scan (Professional)

  1. Target → Site Map: Zielseite per rechte Maustaste → Scan
  2. Scan-Konfiguration wählen (Crawl + Audit)
  3. Dashboard zeigt Fortschritt; Issues-Tab listet alle Schwachstellen

Nuclei

Eigenschaft Details
Typ CLI-Tool (Open Source, Go)
Einsatz Extrem schnell, Community-Templates für bekannte CVEs
Besonderheit Riesige Template-Datenbank – ständig aktualisiert
Download github.com/projectdiscovery/nuclei

Installation

go install -v github.com/projectdiscovery/nuclei/v3/cmd/nuclei@latest
# oder mit Homebrew
brew install nuclei

Verwendung

nuclei -u https://zielseite.de
nuclei -u https://zielseite.de -t cves/             # nur CVE-Templates
nuclei -l urls.txt                                   # Liste von URLs scannen
nuclei -u https://zielseite.de -severity high,critical
nuclei -update-templates                             # Templates aktualisieren

2. HTTP-Traffic Analyse (Proxies)

Tools zum Abfangen, Analysieren und Manipulieren von HTTP(S)-Anfragen zwischen Browser und Server.

Caido

Eigenschaft Details
Typ GUI + Web-Interface (in Rust geschrieben)
Einsatz Intercept, Replay, Analyse von HTTP-Requests
Vorteil Schnell, modern, gute UX – kostenlose Basis-Version
Download caido.io

Kernfunktionen

  • Intercept – Requests pausieren und verändern, bevor sie abgesendet werden
  • Replay – Abgefangene Requests verändern und erneut senden
  • Automate – Massenhafte Requests (vergleichbar mit Burp Intruder)

Workflow (wie im Video)

  1. Caido als Proxy einrichten (Standard: 127.0.0.1:8080)
  2. Browser durch Caido routen
  3. Requests in Intercept abfangen → Zum Replay-Tab senden
  4. Parameter verändern und Antworten vergleichen

Rate Limiting testen
Im Replay-Tab oder Automate: denselben Request viele Male senden und prüfen, ob der Server irgendwann blockiert. Fehlendes Rate Limiting ist eine kritische Lücke besonders bei Login-Seiten und API-Endpunkten.


3. Aufklärung & Enumeration

Reconnaissance-Tools helfen dabei, Ziele zu verstehen und Angriffspunkte zu identifizieren, bevor der eigentliche Test beginnt.

GoWitness

Eigenschaft Details
Typ CLI-Tool (Go)
Einsatz Automatische Screenshots von vielen URLs
Nutzen Login-Panels, Standard-Seiten, defekte Sites visuell erkennen
Download github.com/sensepost/gowitness
gowitness scan single -u https://zielseite.de
gowitness scan file -f urls.txt          # Liste von URLs
gowitness report serve                   # Web-Report im Browser öffnen

Dirsearch

Eigenschaft Details
Typ CLI-Tool (Python)
Einsatz Versteckte Verzeichnisse und Dateien finden (Brute-Force)
Findet /admin, /backup, .env, .htaccess, config.php, ...
Download github.com/maurosoria/dirsearch
pip install dirsearch
dirsearch -u https://zielseite.de
dirsearch -u https://zielseite.de -e php,html,txt,bak
dirsearch -u https://zielseite.de -w /custom/wordlist.txt

💡 Wortlisten-Tipp
SecLists bietet tausende spezialisierte Wortlisten für Dirsearch, Nikto und andere Tools – unverzichtbar für jeden Pentester.


WPScan

Eigenschaft Details
Typ CLI-Tool (Ruby)
Einsatz WordPress-Installationen analysieren
Findet Plugins, Themes, CVEs, Benutzernamen
API-Key wpscan.com (kostenlos registrieren für Vulnerability-Daten)
gem install wpscan
wpscan --url https://zielseite.de
wpscan --url https://zielseite.de --enumerate u    # Benutzernamen
wpscan --url https://zielseite.de --enumerate p    # Plugins
wpscan --url https://zielseite.de --api-token DEIN_TOKEN

4. Code-Analyse & JavaScript-Sicherheit

Snyk (SAST)

Eigenschaft Details
Typ SaaS + CLI (Static Application Security Testing)
Einsatz GitHub-Repository auf Sicherheitslücken scannen
Findet Hartcodierte Passwörter, unsichere Abhängigkeiten, SQL-Injection-Risiken
Download snyk.io (kostenloser Plan verfügbar)

Schnellstart (Web)

  1. snyk.io → Account erstellen → GitHub verbinden
  2. Repository importieren → automatischer Scan startet
  3. Ergebnisse zeigen: Schwachstellen, betroffene Zeilen, Fix-Vorschläge

CLI-Nutzung

npm install -g snyk
snyk auth
snyk test                      # im Projektverzeichnis
snyk code test                 # SAST-Scan des Quellcodes

Retire.js

Eigenschaft Details
Typ Browser-Extension + CLI + Burp-Plugin
Einsatz Veraltete JavaScript-Bibliotheken mit bekannten Exploits finden
Beispiel Alte Axios-Version → bekannte CVE vorhanden
Download retirejs.github.io

Als Browser-Extension

  1. Chrome/Firefox Extension installieren
  2. Extension scannt automatisch jede besuchte Seite
  3. Rotes Icon = veraltete Bibliothek gefunden

CLI

npm install -g retire
retire --path ./projekt

5. Manuelle Techniken & Exploits

5.1 HTML & SVG Injection / XSS

Eine präparierte .svg-Datei enthält JavaScript-Code. Wird sie hochgeladen und vom Browser gerendert, wird das Script ausgeführt – eine Form von Cross-Site Scripting (XSS).

Beispiel: SVG mit JavaScript

<svg xmlns="http://www.w3.org/2000/svg" onload="alert('XSS')">
  <circle r="50" cx="50" cy="50" fill="red"/>
</svg>

Was testen?

  • Upload-Felder – SVG, HTML und andere Dateitypen hochladen
  • Eingabefelder – Kommentare, Suche, Profil: <script>alert(1)</script> testen
  • Fehlende CSP – Fehlende Content-Security-Policy im Header macht XSS deutlich einfacher

5.2 Open Redirect

Unsichere Weiterleitungs-Funktionen erlauben es, Nutzer auf beliebige externe URLs umzuleiten – ideal für Phishing-Angriffe.

Typische URL-Muster

https://seite.de/redirect?url=https://evil.com
https://seite.de/go?next=//evil.com
https://seite.de/login?return=/admin

Vorgehen

  • Parameter wie url, redirect, next, return, goto in der URL suchen
  • Wert durch eine externe URL ersetzen und testen
  • Weiße Liste (Allowlist) vorhanden? Versuche: https://evil.com, //evil.com, /\evil.com

5.3 Information Disclosure

Sensible Dateien und Informationen, die versehentlich öffentlich zugänglich sind.

Datei / Pfad Was zu finden ist
/.env Umgebungsvariablen mit Passwörtern, API-Keys, DB-Credentials
/admin.php.bak Backup mit Klartext-Daten und Konfiguration
/phpinfo.php PHP-Konfigurationsdetails, installierte Module
/.git/config Git-Repository-Infos, Remote-URLs
/robots.txt Zeigt oft interessante/verbotene Verzeichnisse
/backup.zip Vollständige Backups mit Quellcode
curl https://zielseite.de/.env
curl https://zielseite.de/.git/config
curl https://zielseite.de/phpinfo.php

5.4 Credential Stuffing

Standard-Zugangsdaten auf gefundenen Login-Seiten ausprobieren – häufig bei frischen Installationen erfolgreich.

System / Tool Standard-Credentials
WordPress admin / admin, admin / password
phpMyAdmin root / (leer), root / root
Apache Tomcat tomcat / tomcat, admin / admin
Jenkins admin / admin, admin / password
Router (allgemein) admin / admin, admin / 1234
Grafana admin / admin

6. Wissensdatenbanken & KI

HackTricks

Eigenschaft Details
URL book.hacktricks.xyz
Inhalt Umfassendes Wiki mit Angriffstechniken, Tool-Anleitungen, Payloads
Einsatz Referenz für WordPress, LFI, XSS, SQLi, SSRF und viele weitere Angriffsvektoren
Vorteil Kontextbezogene Suche nach Technologien und Schwachstellen

KI als Sidekick (Claude / ChatGPT)

Im Video werden KI-Tools genutzt, um komplexe Scanner-Outputs zu verstehen und Code sicherer zu machen.

Typische Anwendungen

  • Nikto/ZAP-Output einkopieren → "Was bedeutet diese Schwachstelle und wie kritisch ist sie?"
  • Code-Snippet → "Gibt es hier ein Sicherheitsproblem?"
  • CVE-Nummer → "Erkläre mir diese Schwachstelle und wie sie ausgenutzt wird"
  • Payload-Generierung → "Erstelle Test-Payloads für XSS in einem HTML-Attribut"

✅ Prompt-Tipp
Je mehr Kontext du gibst (Technologie-Stack, Fehlercode, vollständige Fehlermeldung), desto besser die Antwort. Kopiere immer den vollständigen Scanner-Output.


7. Defensive Tools

Guardio

Eigenschaft Details
Typ Browser-Extension
Schutz Phishing-Seiten, bösartige Extensions, Malware-Downloads
Download guard.io
Hinweis Defensiv-Tool – schützt den Tester, kein Offensiv-Tool

8. Typischer Pentest-Workflow

So kombinierst du die Tools sinnvoll in der Praxis – von der ersten Aufklärung bis zum Report:

Phase Tool(s) Aktion
1. Recon GoWitness Screenshots aller Ziel-URLs erstellen – visuell sortieren und priorisieren
2. Enum Dirsearch Versteckte Verzeichnisse und Backup-Dateien suchen
3. Auto-Scan Nikto + Nuclei Automatische Schwachstellenscans parallel laufen lassen
4. Proxy Caido / ZAP Manuell durch die Anwendung navigieren, Traffic analysieren
5. Deep-Scan Burp Suite Tiefgehenden automatischen Audit starten (Crawl + Audit)
6. Code Snyk + Retire.js Quellcode und JS-Bibliotheken auf Schwachstellen prüfen
7. Manuell HackTricks + KI Findings manuell verifizieren, Exploits ausprobieren
8. Report Alle Findings Schwachstellen dokumentieren mit Severity, Beweis und Empfehlung

Weiterführende Ressourcen