| FOTO | AUTO | EDV | AUDIO |

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Nächste Überarbeitung
Vorhergehende Überarbeitung
edv:hacking:termux [15 50 2025 19 : 50] – angelegt - Externe Bearbeitung 127.0.0.1edv:hacking:termux [23 18 2026 21 : 18] (aktuell) André Reichert-Creutz
Zeile 12: Zeile 12:
  
 apt upgrade && apt update && apt install git && apt install python && git clone https://github.com/jseidl/GoldenEye apt upgrade && apt update && apt install git && apt install python && git clone https://github.com/jseidl/GoldenEye
 +
 +====== Dokumentation: Mobiles Pentesting Framework (Lenovo & Termux) ======
 +Dieses Dokument beschreibt die Konfiguration, Absicherung und Nutzung eines Lenovo-Tablets als mobile Pentesting-Plattform. Die Umsetzung folgt den Richtlinien des **BSI-Grundschutzes** und der **Hackerethik des CCC**.
 +
 +
 +
 +----
 +
 +== 1. System-Basis & Initialisierung ==
 +Die Grundlage bildet eine Linux-Umgebung innerhalb von Android.
 +
 +=== 1.1 Grundinstallation ===
 +<code>
 +pkg update && pkg upgrade -y
 +termux-setup-storage
 +pkg install proot-distro git python openssh tor proxychains-ng nmap metasploit -y
 +</code>
 +
 +=== 1.2 System-Hardening (BSI APP.3.1) ===
 +Zur Sicherung des Geräts gegen unbefugten Zugriff im Feld:
 +<code>
 +# hardening.sh
 +mkdir -p ~/loot/osint_scans ~/scans
 +chmod 700 ~/loot
 +passwd # Setzen eines starken Shell-Passworts
 +</code>
 +
 +== 2. Operational Security (OpSec) ==
 +Um die Anonymität des Prüfers zu gewährleisten, wird der Traffic über das Tor-Netzwerk geleitet.
 +
 +
 +
 +=== 2.1 Proxychains Konfiguration ===
 +Datei: ''$PREFIX/etc/proxychains.conf''
 +* Modus: ''strict_chain''
 +* Proxy: ''socks5 127.0.0.1 9050''
 +
 +== 3. OSINT & Information Gathering ==
 +Zentrale Werkzeuge zur Aufklärung ohne direkten Systemkontakt.
 +
 +=== 3.1 SpiderFoot (Grafische Analyse) ===
 +SpiderFoot korreliert Daten und bietet eine Weboberfläche.
 +* **Start:** <code>python ~/spiderfoot/sf.py -l 127.0.0.1:5001</code>
 +* **API-Anbindung:** Zur Maximierung der Trefferrate API-Keys für **Shodan** und **VirusTotal** im Webinterface hinterlegen.
 +
 +=== 3.2 Sherlock (Personenscans) ===
 +Automatisierte Suche nach Benutzernamen in >400 Plattformen.
 +<code>
 +python ~/sherlock/sherlock/sherlock.py [Username] --output ~/loot/osint_scans/[Username].txt
 +</code>
 +
 +== 4. Master Control Menu ==
 +Ein zentrales Bash-Skript (''pentest_menu.sh'') zur Workflow-Optimierung.
 +
 +<code>
 +#!/bin/bash
 +while true; do
 +    clear
 +    echo "=== LENOVO PENTEST MASTER CONTROL ==="
 +    echo "1) Nmap Scan (via Proxychains)"
 +    echo "2) Metasploit Framework"
 +    echo "3) Sherlock OSINT Scan"
 +    echo "4) SpiderFoot Web Interface"
 +    echo "5) Tor Service Start/Status"
 +    echo "0) Exit"
 +    read -p "Auswahl: " opt
 +    case $opt in
 +        1) read -p "Ziel: " t; proxychains4 nmap -sV $t; read ;;
 +        2) msfconsole ;;
 +        3) read -p "User: " u; python ~/sherlock/sherlock/sherlock.py $u; read ;;
 +        4) python ~/spiderfoot/sf.py -l 127.0.0.1:5001 ;;
 +        5) tor & ;;
 +        0) exit ;;
 +    esac
 +done
 +</code>
 +
 +== 5. Tool-Referenzmatrix ==
 +
 +^ Kategorie ^ Tool ^ CVSS Relevanz ^ BSI Empfehlung ^
 +| Recon | SpiderFoot | Low (5.3) | Passives Recon |
 +| Scanning | Nmap | Medium (6.5) | Port-Audit |
 +| Exploitation | Metasploit | Critical (9.8) | Kontrollierter Exploit |
 +| Anonymität | Tor / Proxychains | N/A | OpSec Grundschutz |
 +
 +== 6. Rechtliche Hinweise & Ethik ==
 +* **BSI:** Jegliche Scans dürfen nur nach schriftlicher Genehmigung (Letter of Intent) erfolgen.
 +* **CCC:** "Daten verändern ist Sabotage." Fokus liegt auf der Integrität der Systeme.
 +
 +== 7. Literaturverzeichnis (DIN ISO 690) ==
 +* BUNDESAMT FÜR SICHERHEIT IN DER INFORMATIONSTECHNIK (BSI), 2023. //Leitfaden für Penetrationstests//. Bonn: BSI.
 +* CHAOS COMPUTER CLUB (CCC), 2024. //Hackerethik//. [online]. Verfügbar unter: https://www.ccc.de
 +* MITRE ATT&CK, 2024. //Reconnaissance Techniques//. [online]. Verfügbar unter: https://attack.mitre.org
 +
 +----
 +**Erstellt von:** ETH (ISB/Pentester) \\
 +**Datum:** 23. Februar 2026
 +