【完全網羅】Kali Linux ツール一覧(2025.2対応)

- Kali Linuxのツール一覧 -

Kali Linuxの最新バージョン「2025.2」ではメニュー構成が大きく刷新され、より直感的に使えるようになりました。

この記事では、Kali Linux 2025.2に含まれる全ツールを、メニュー構成に沿って一覧化しています。

悪用厳禁!

たとえ学習目的であっても、第三者のサーバーやネットワークに対してKali Linuxのツールを無断で使用することは、不正アクセス禁止法などの法律に抵触する可能性があります。

本記事の末尾では、Kali Linuxの習得に最適な学習環境「やられアプリについても解説していますので、最後までご覧ください。

目次

Kali Linux 2025.2でメニュー構成を刷新!

Kali Linux 2025.2(2025年6月13日リリース)では、アプリケーションメニューを完全に見直し、MITRE ATT&CKフレームワークに沿った構成に再編成されました。

Kali Linuxのメニュー構成
Kali Linux 2025.2のアプリケーションメニュー

従来のメニューは、Kali Linuxの前身である「BackTrack」や「WHAX」時代からの遺産で、独自のカテゴリ分類が行われてきました。その結果、類似機能のツールが異なるカテゴリに分散するなどの問題があり、ツールの検索性が低下していました。

Kali Linux 2025.2では、これを解消し、実務に即したMITRE ATT&CKフレームワークを採用することで、レッドチーム/ブルーチーム問わず、特定のタスクに必要なツールを直観的に探しやすくなっています。

Kali Linux 2025.2のメニュー構成
  1. Reconnaissance(偵察)
  2. Resource Development(リソース開発)
  3. Initial Access(初期アクセス)
  4. Execution(実行)
  5. Persistence(永続化)
  6. Privilege Escalation(権限昇格)
  7. Defense Evasion(防御回避)
  8. Credential Access(認証情報アクセス)
  9. Discovery(探索)
  10. Lateral Movement(ラテラルムーブメント)
  11. Collection(収集)
  12. Command and Control(コマンド&コントロール)
  13. Exfiltration(情報流出)
  14. Impact(影響)
  15. Forensics(フォレンジック)
  16. Services and Other Tools(サービスおよびその他のツール)

Kali Linuxのツール一覧(Tools List)

Kali Linux 2025.2に搭載されているツールを、メニュー構成に基づいて一覧化しています。各ツールの詳細情報は、Kali Linuxの公式サイトで確認できます。

Reconnaissance(偵察)

Bluetooth

  • spooftooph

Host Information(ホスト情報)

  • spiderfoot
  • spiderfoot-cli

Network Information(ネットワーク情報)

  • amass
  • dmitry
  • legion
  • nmap ※解説記事あり
  • theHarvester
  • unicornscan
  • zenmap

Network Information: DNS(ネットワーク情報:DNS)

  • dnsenum
  • dnsmap
  • dnsrecon

Vulnerability Scanning(脆弱性スキャン)

  • nmap ※解説記事あり
  • zenmap

Web Scanning(Webスキャン)

  • dirb
  • dirbuster
  • ffuf
  • gobuster ※解説記事あり
  • lbd
  • recon-ng
  • wfuzz

Web Vulnerability Scanning(Web脆弱性スキャン)

  • burpsuite
  • davtest
  • nikto ※解説記事あり
  • skipfish
  • wapiti
  • whatweb
  • wpscan ※解説記事あり

WiFi

  • kismet
  • wash

主要ツール

  • burpsuite
  • dirb
  • dirbuster
  • ffuf
  • gobuster ※解説記事あり
  • legion
  • maltego(installer)
  • nmap ※解説記事あり
  • recon-ng
  • zenmap

Resource Development(リソース開発)

  • clang
  • clang++
  • generic_chunked
  • generic_listen_tcp
  • generic_send_tcp
  • generic_send_udp
  • msf-nasm_shell
  • msfpc
  • msfvenom
  • radare2
  • searchsploit

Initial Access(初期アクセス)

  • commix
  • dns-rebind
  • gophish
  • metasploit-framework
  • setoolkit
  • sqlmap ※解説記事あり

Execution(実行)

  • metasploit-framework
  • powersploit

Persistence(永続化)

  • laudanum
  • webshells
  • weevely

Privilege Escalation(権限昇格)

  • linpeas
  • metasploit-framework
  • peass
  • unix-privesc-check
  • winpeas

Defense Evasion(防御回避)

  • exe2hex
  • macchanger
  • msfvenom

Credential Access(認証情報アクセス)

Brute Force(ブルートフォース)

  • hydra ※解説記事あり
  • medusa
  • ncrack
  • netexec
  • patator
  • thc-pptp-bruter

Hash Identification(ハッシュ識別)

  • hash-identifier
  • hashid

OS Credential Dumping(OS認証情報ダンプ)

  • chntpw
  • creddump7
  • mimikatz
  • samdump2

Pass-the-Hash(パス・ザ・ハッシュ)

  • evil-winrm
  • impacket-scripts
  • mimikatz
  • netexec
  • passing-the-hash
  • rubeus
  • smbmap
  • xfreerdp3

Password Cracking(パスワードクラッキング)

  • hashcat
  • john
  • ophcrack
  • ophcrack-cli

Password Profiling & Wordlists(パスワードプロファイリング & ワードリスト)

  • cewl
  • crunch
  • rsmangler
  • wordlists ※解説記事あり

WiFi

  • aircrack-ng
  • bully
  • fern-wifi-cracker
  • pixiewps
  • reaver
  • wifite

主要ツール

  • cewl
  • crunch
  • hashcat
  • hydra ※解説記事あり
  • john
  • medusa
  • ncrack
  • netexec
  • ophcrack
  • wordlists ※解説記事あり

Discovery(探索)

Account Discovery(アカウント検出)

  • smtp-user-enum

Active Directory

  • bloodhound-python

Databases(データベース)

  • impacket-mssqlclient
  • mysql
  • sqlitebrowser

Network Service Discovery(ネットワークサービス検出)

  • amass
  • ike-scan
  • masscan
  • nmap ※解説記事あり
  • sslscan
  • sslyze
  • unicornscan
  • zenmap

Network Share Discovery(ネットワーク共有検出)

  • enum4linux
  • nbtscan
  • netexec
  • smbclient
  • smbmap

Network Sniffing(ネットワークスニッフィング)

  • arpspoof
  • dnschef
  • dsniff
  • netsniff-ng
  • scapy
  • tcpdump ※解説記事あり
  • wireshark

Remote System Discovery(リモートシステム検出)

  • arping
  • atk6-thcping6
  • fierce
  • fping
  • hping3 ※解説記事あり

SMTP

  • smtp-user-enum
  • swaks

SNMP

  • onesixtyone
  • snmp-check

System Network Configuration Discovery(システムネットワーク構成検出)

  • netdiscover
  • netmask
  • tcpreplay
  • wafw00f

VoIP

  • voiphopper

主要ツール

  • amass
  • arping
  • enum4linux
  • fierce
  • hping3 ※解説記事あり
  • masscan
  • netdiscover
  • nmap ※解説記事あり
  • tcpdump ※解説記事あり
  • wireshark
  • zenmap

Lateral Movement(ラテラルムーブメント)

Pass-the-Hash(パス・ザ・ハッシュ)

  • evil-winrm
  • impacket-scripts
  • mimikatz
  • netexec
  • passing-the-hash
  • rubeus
  • smbmap
  • xfreerdp3

主要ツール

  • evil-winrm
  • impacket-psexec
  • impacket-smbexec
  • netexec

Collection(収集)

  • ettercap-pkexec
  • mitmproxy
  • ssldump
  • sslsplit

Command and Control(コマンド&コントロール)

Application Layer Protocol(アプリケーション層プロトコル)

  • cadaver
  • evil-winrm
  • impacket-scripts
  • minicom
  • netexec
  • smbclient
  • xfreerdp3

Non-Application Layer Protocol(非アプリケーション層プロトコル)

  • dbd
  • netcat ※解説記事あり
  • sbd
  • socat

Protocol Tunneling(プロトコルトンネリング)

  • dns2tcpc
  • dns2tcpd
  • iodine-client-start
  • miredo
  • proxychains4
  • proxytunnel
  • ptunnel
  • pwnat
  • sslh
  • stunnel4
  • udptunnel

主要ツール

  • metasploit-framework
  • powershell-empire
  • starkiller

Exfiltration(情報流出)

  • impacket-smbserver
  • netcat ※解説記事あり

Impact(影響)

  • scapy

Forensics(フォレンジック)

Forensic Carving Tools(フォレンジック・カービングツール)

  • magicrescue
  • photorec
  • scalpel
  • scrounge-ntfs
  • testdisk

Forensic Imaging Tools(フォレンジック・イメージングツール)

  • guymager

PDF Forensics Tools(PDFフォレンジックツール)

  • pdf-parser
  • pdfid

Sleuth Kit Suite(スルース・キット)

  • autopsy
  • blkcalc
  • blkcat
  • blkls
  • blkstat
  • ffind
  • fls
  • fsstat
  • hfind
  • icat
  • ifind
  • ils
  • img_cat
  • img_stat
  • istat
  • jcat
  • jls
  • mactime
  • mmcat
  • mmls
  • mmstat
  • sigfind
  • sorter
  • srch_strings
  • tsk_comparedir
  • tsk_gettimes
  • tsk_loaddb
  • tsk_recover

主要ツール

  • autopsy
  • binwalk
  • binwalk3
  • bulk_extractor
  • hashdeep

Services and Other Tools(サービスおよびその他のツール)

Kali & Offsec Links(Kali & Offsec リンク)

  • Exploit Database
  • Kali Bugs
  • Kali Docs
  • Kali Forums
  • Kali Linux
  • Kali Tools
  • NetHunter
  • Offsec Training
  • VulnHub

Reporting Tools(レポート作成ツール)

  • cherrytree
  • cutycapt
  • faraday
  • maltego(installer)
  • pipal
  • recordmydesktop

System Services(システムサービス)

  • faraday
  • faraday-stop
  • gophish
  • gophish-stop

主要ツール

  • Kali Tweaks
  • PowerShell
  • ルート端末

ParrotOSとの違い

下記の記事では、ParrotOSのツール一覧を掲載し、Kali Linuxとの違いを解説しています。あわせてご覧ください。

Kali Linuxを学ぶなら、やられアプリでの実践が効果的!

脆弱性診断ツールが豊富に揃っているKali Linuxは、サイバーセキュリティの学習において非常に優れたディストリビューションです。

しかし、Kali Linux単体では学習効率が上がりません。理由は明確で、攻撃対象となる「脆弱なシステム」が別途必要だからです。そこで重要なのが、意図的に脆弱性を埋め込んだ学習環境〝やられアプリ〟の存在です。

やられアプリは、実際のペネトレーションテストや脆弱性診断に近い体験を再現します。例えば、Webアプリケーションの学習には「OWASP BWA」、OSレベルの学習には「Metasploitable2」がよく利用されます。これらは、SQLインジェクションやXSS、バッファオーバーフロー、権限昇格といった多様な脆弱性を備えており、Kali Linuxに含まれるツールの習得に役立ちます。

やられアプリを使う最大の利点は、リスクを完全に制御できる環境で試行錯誤ができることです。Kali LinuxとやられアプリをVirtualBoxなどの仮想環境で構成すれば、ネットワーク的に隔離されたラボ環境を自作できるため、組織内での研修や自己学習に最適です。

以下の記事では、Windowsマシン上のVirtualBoxにラボ環境を構築する方法を解説しています。ぜひご覧ください。

デフォラボ

この記事が気に入ったら
フォローしてね!

よかったらシェアしてね!
  • URLをコピーしました!
目次