Termux Hacking
Metasploit
apt upgrade && apt update && apt install wget && wget https://Auxilus.github.io/metasploit.sh
HeardBleed
apt upgrade && apt update && git clone https://github.com/TechnicalMujeeb/HeartBleed.git
Goldeneye
apt upgrade && apt update && apt install git && apt install python && git clone https://github.com/jseidl/GoldenEye
Dokumentation: Mobiles Pentesting Framework (Lenovo & Termux)
Dieses Dokument beschreibt die Konfiguration, Absicherung und Nutzung eines Lenovo-Tablets als mobile Pentesting-Plattform. Die Umsetzung folgt den Richtlinien des BSI-Grundschutzes und der Hackerethik des CCC.
1. System-Basis & Initialisierung
Die Grundlage bildet eine Linux-Umgebung innerhalb von Android.
1.1 Grundinstallation
pkg update && pkg upgrade -y termux-setup-storage pkg install proot-distro git python openssh tor proxychains-ng nmap metasploit -y
1.2 System-Hardening (BSI APP.3.1)
Zur Sicherung des Geräts gegen unbefugten Zugriff im Feld:
# hardening.sh mkdir -p ~/loot/osint_scans ~/scans chmod 700 ~/loot passwd # Setzen eines starken Shell-Passworts
2. Operational Security (OpSec)
Um die Anonymität des Prüfers zu gewährleisten, wird der Traffic über das Tor-Netzwerk geleitet.
2.1 Proxychains Konfiguration
Datei: $PREFIX/etc/proxychains.conf
* Modus: strict_chain
* Proxy: socks5 127.0.0.1 9050
3. OSINT & Information Gathering
Zentrale Werkzeuge zur Aufklärung ohne direkten Systemkontakt.
3.1 SpiderFoot (Grafische Analyse)
SpiderFoot korreliert Daten und bietet eine Weboberfläche. * Start:
python ~/spiderfoot/sf.py -l 127.0.0.1:5001
* API-Anbindung: Zur Maximierung der Trefferrate API-Keys für Shodan und VirusTotal im Webinterface hinterlegen.
3.2 Sherlock (Personenscans)
Automatisierte Suche nach Benutzernamen in >400 Plattformen.
python ~/sherlock/sherlock/sherlock.py [Username] --output ~/loot/osint_scans/[Username].txt
4. Master Control Menu
Ein zentrales Bash-Skript (pentest_menu.sh) zur Workflow-Optimierung.
#!/bin/bash
while true; do
clear
echo "=== LENOVO PENTEST MASTER CONTROL ==="
echo "1) Nmap Scan (via Proxychains)"
echo "2) Metasploit Framework"
echo "3) Sherlock OSINT Scan"
echo "4) SpiderFoot Web Interface"
echo "5) Tor Service Start/Status"
echo "0) Exit"
read -p "Auswahl: " opt
case $opt in
1) read -p "Ziel: " t; proxychains4 nmap -sV $t; read ;;
2) msfconsole ;;
3) read -p "User: " u; python ~/sherlock/sherlock/sherlock.py $u; read ;;
4) python ~/spiderfoot/sf.py -l 127.0.0.1:5001 ;;
5) tor & ;;
0) exit ;;
esac
done
5. Tool-Referenzmatrix
| Kategorie | Tool | CVSS Relevanz | BSI Empfehlung |
|---|---|---|---|
| Recon | SpiderFoot | Low (5.3) | Passives Recon |
| Scanning | Nmap | Medium (6.5) | Port-Audit |
| Exploitation | Metasploit | Critical (9.8) | Kontrollierter Exploit |
| Anonymität | Tor / Proxychains | N/A | OpSec Grundschutz |
6. Rechtliche Hinweise & Ethik
* BSI: Jegliche Scans dürfen nur nach schriftlicher Genehmigung (Letter of Intent) erfolgen. * CCC: „Daten verändern ist Sabotage.“ Fokus liegt auf der Integrität der Systeme.
7. Literaturverzeichnis (DIN ISO 690)
* BUNDESAMT FÜR SICHERHEIT IN DER INFORMATIONSTECHNIK (BSI), 2023. Leitfaden für Penetrationstests. Bonn: BSI. * CHAOS COMPUTER CLUB (CCC), 2024. Hackerethik. [online]. Verfügbar unter: https://www.ccc.de * MITRE ATT&CK, 2024. Reconnaissance Techniques. [online]. Verfügbar unter: https://attack.mitre.org
Erstellt von: ETH (ISB/Pentester)
Datum: 23. Februar 2026
