Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
| edv:hacking:termux [15 50 2025 19 : 50] – angelegt - Externe Bearbeitung 127.0.0.1 | edv:hacking:termux [23 18 2026 21 : 18] (aktuell) – André Reichert-Creutz | ||
|---|---|---|---|
| Zeile 12: | Zeile 12: | ||
| apt upgrade && apt update && apt install git && apt install python && git clone https:// | apt upgrade && apt update && apt install git && apt install python && git clone https:// | ||
| + | |||
| + | ====== Dokumentation: | ||
| + | Dieses Dokument beschreibt die Konfiguration, | ||
| + | |||
| + | |||
| + | |||
| + | ---- | ||
| + | |||
| + | == 1. System-Basis & Initialisierung == | ||
| + | Die Grundlage bildet eine Linux-Umgebung innerhalb von Android. | ||
| + | |||
| + | === 1.1 Grundinstallation === | ||
| + | < | ||
| + | pkg update && pkg upgrade -y | ||
| + | termux-setup-storage | ||
| + | pkg install proot-distro git python openssh tor proxychains-ng nmap metasploit -y | ||
| + | </ | ||
| + | |||
| + | === 1.2 System-Hardening (BSI APP.3.1) === | ||
| + | Zur Sicherung des Geräts gegen unbefugten Zugriff im Feld: | ||
| + | < | ||
| + | # hardening.sh | ||
| + | mkdir -p ~/ | ||
| + | chmod 700 ~/loot | ||
| + | passwd # Setzen eines starken Shell-Passworts | ||
| + | </ | ||
| + | |||
| + | == 2. Operational Security (OpSec) == | ||
| + | Um die Anonymität des Prüfers zu gewährleisten, | ||
| + | |||
| + | |||
| + | |||
| + | === 2.1 Proxychains Konfiguration === | ||
| + | Datei: '' | ||
| + | * Modus: '' | ||
| + | * Proxy: '' | ||
| + | |||
| + | == 3. OSINT & Information Gathering == | ||
| + | Zentrale Werkzeuge zur Aufklärung ohne direkten Systemkontakt. | ||
| + | |||
| + | === 3.1 SpiderFoot (Grafische Analyse) === | ||
| + | SpiderFoot korreliert Daten und bietet eine Weboberfläche. | ||
| + | * **Start:** < | ||
| + | * **API-Anbindung: | ||
| + | |||
| + | === 3.2 Sherlock (Personenscans) === | ||
| + | Automatisierte Suche nach Benutzernamen in >400 Plattformen. | ||
| + | < | ||
| + | python ~/ | ||
| + | </ | ||
| + | |||
| + | == 4. Master Control Menu == | ||
| + | Ein zentrales Bash-Skript ('' | ||
| + | |||
| + | < | ||
| + | #!/bin/bash | ||
| + | while true; do | ||
| + | clear | ||
| + | echo "=== LENOVO PENTEST MASTER CONTROL ===" | ||
| + | echo "1) Nmap Scan (via Proxychains)" | ||
| + | echo "2) Metasploit Framework" | ||
| + | echo "3) Sherlock OSINT Scan" | ||
| + | echo "4) SpiderFoot Web Interface" | ||
| + | echo "5) Tor Service Start/ | ||
| + | echo "0) Exit" | ||
| + | read -p " | ||
| + | case $opt in | ||
| + | 1) read -p "Ziel: " t; proxychains4 nmap -sV $t; read ;; | ||
| + | 2) msfconsole ;; | ||
| + | 3) read -p "User: " u; python ~/ | ||
| + | 4) python ~/ | ||
| + | 5) tor & ;; | ||
| + | 0) exit ;; | ||
| + | esac | ||
| + | done | ||
| + | </ | ||
| + | |||
| + | == 5. Tool-Referenzmatrix == | ||
| + | |||
| + | ^ Kategorie ^ Tool ^ CVSS Relevanz ^ BSI Empfehlung ^ | ||
| + | | Recon | SpiderFoot | Low (5.3) | Passives Recon | | ||
| + | | Scanning | Nmap | Medium (6.5) | Port-Audit | | ||
| + | | Exploitation | Metasploit | Critical (9.8) | Kontrollierter Exploit | | ||
| + | | Anonymität | Tor / Proxychains | N/A | OpSec Grundschutz | | ||
| + | |||
| + | == 6. Rechtliche Hinweise & Ethik == | ||
| + | * **BSI:** Jegliche Scans dürfen nur nach schriftlicher Genehmigung (Letter of Intent) erfolgen. | ||
| + | * **CCC:** "Daten verändern ist Sabotage." | ||
| + | |||
| + | == 7. Literaturverzeichnis (DIN ISO 690) == | ||
| + | * BUNDESAMT FÜR SICHERHEIT IN DER INFORMATIONSTECHNIK (BSI), 2023. //Leitfaden für Penetrationstests// | ||
| + | * CHAOS COMPUTER CLUB (CCC), 2024. // | ||
| + | * MITRE ATT&CK, 2024. // | ||
| + | |||
| + | ---- | ||
| + | **Erstellt von:** ETH (ISB/ | ||
| + | **Datum:** 23. Februar 2026 | ||
| + | |||
