Default Penian made by N4shX

Diese Anleitung beschreibt die schrittweise Einrichtung eines Debian 12 Systems für den Einsatz im Bereich Penetration Testing. Ziel ist es, eine möglichst einheitliche und wiederholbare Umgebung zu schaffen – inklusive Benutzerkonfiguration, visueller Optimierung, Tool-Installation und Wordlist-Management.

Struktur und Speicherorte

Die Dateien und Tools werden in logisch getrennte Verzeichnisse abgelegt, um Ordnung und Wiederverwendbarkeit sicherzustellen:

Allgemeine Tools und Webshells

Dieser Ordner kann kopiert werden und darin ein Python HTTP Server gestartet werden um shells zu holen.

  • /usr/share/pentools/webserver/windows/

    • Windows-Tools (z. B. ./nc<64>.exe, ./winPEAS)

  • /usr/share/pentools/webserver/linux/

    • Linux-Tools (z. B. ./linpeas.sh)

  • /usr/share/pentools/webshells/php/

    • webshells (z. B. ./php/php-reverse-shell.php)

Spezielle Tools und Frameworks

  • /opt/impacket/

    • Impacket-Sammlung mit verlinkten Tools unter /usr/local/bin/impacket-*

Wordlists

  • /usr/share/wordlists/

    • Standard-Wordlists (z. B. rockyou.txt) sowie Zielverzeichnis von wordlistctl

Weitere Tools (Standardinstallation)

  • Tools wie BurpSuite oder Metasploit werden unter /opt/ oder über die Standardpfade installiert


Systemkonfiguration

Benutzerrechte erweitern


Optik und Shell

Theme anpassen (nur unter KDE/Plasma)

ZSH als Standard-Shell mit Plugins


Grundlegende Tools & Pakete

Python und extentions


IDE & Browser

VSCodium

Brave Browser


Pentestingtools / Scripts

Metasploit

Nikto

wordlistctl

burp suite

John the Ripper

NetExec

Impacket-Scripts

PHP


Webserver shit

Netcat

PEAS

Oracle Tools

Last updated