| FOTO | AUTO | EDV | AUDIO |

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
edv:hacking:termux [23 02 2026 21 : 02] André Reichert-Creutzedv:hacking:termux [23 18 2026 21 : 18] (aktuell) André Reichert-Creutz
Zeile 13: Zeile 13:
 apt upgrade && apt update && apt install git && apt install python && git clone https://github.com/jseidl/GoldenEye apt upgrade && apt update && apt install git && apt install python && git clone https://github.com/jseidl/GoldenEye
  
-====== Dokumentation: Mobiles Pentesting mit Lenovo & Termux ====== +====== Dokumentation: Mobiles Pentesting Framework (Lenovo & Termux====== 
-Die folgende Dokumentation beschreibt die Transformation eines Lenovo-Tablets in eine professionelle Pentesting-Instanz unter Einhaltung der BSI-Vorgaben und der Hackerethik des CCC.+Dieses Dokument beschreibt die Konfiguration, Absicherung und Nutzung eines Lenovo-Tablets als mobile Pentesting-Plattform. Die Umsetzung folgt den Richtlinien des **BSI-Grundschutzes** und der **Hackerethik des CCC**.
  
  
Zeile 20: Zeile 20:
 ---- ----
  
-== 1 Einleitung == +== 1. System-Basis & Initialisierung == 
-Dieses System dient der proaktiven Identifikation von Schwachstellen zur Schadensabwehr. Die Basis bildet **Android** mit der Terminal-Emulation **Termux**.+Die Grundlage bildet eine Linux-Umgebung innerhalb von Android.
  
-== 2 Systemeinrichtung & Basiskonfiguration =+=== 1.1 Grundinstallation ===
-Die Installation erfolgt über das offizielle Termux-Repository. +
- +
-=== 2.1 Paketquellen und Speicher ===+
 <code> <code>
 pkg update && pkg upgrade -y pkg update && pkg upgrade -y
 termux-setup-storage termux-setup-storage
-pkg install proot-distro +pkg install proot-distro git python openssh tor proxychains-ng nmap metasploit -y
-proot-distro install kali+
 </code> </code>
  
-=== 2.2 Automatisierungsskript (Hardening) === +=== 1.2 System-Hardening (BSI APP.3.1) === 
-Zur Absicherung des Geräts gemäß **BSI-Grundschutz (APP.3.1)**:+Zur Sicherung des Geräts gegen unbefugten Zugriff im Feld:
 <code> <code>
-#!/bin/bash +hardening.sh 
-# Hardening Skript für Lenovo Pentest-Tablet +mkdir -p ~/loot/osint_scans ~/scans
-echo "[*] Update und Tool-Installation...+
-pkg update && pkg upgrade -y +
-pkg install -y openssh proxychains-ng tor nmap metasploit +
-echo "[*] Sichere Ordnerstruktur..." +
-mkdir -p ~/loot ~/scans+
 chmod 700 ~/loot chmod 700 ~/loot
-echo "[*] Härtung abgeschlossen."+passwd # Setzen eines starken Shell-Passworts
 </code> </code>
  
-== Operational Security (OpSec) == +== 2. Operational Security (OpSec) == 
-Zur Anonymisierung wird der Datenverkehr über das Tor-Netzwerk getunnelt.+Um die Anonymität des Prüfers zu gewährleisten, wird der Traffic über das Tor-Netzwerk geleitet.
  
-=== 3.1 Proxychains & Tor === 
-1. **Tor starten:** <code>tor &</code> 
-2. **Konfiguration:** In ''/etc/proxychains.conf'' den Eintrag ''socks5 127.0.0.1 9050'' sicherstellen. 
-3. **Anwendung:** <code>proxychains4 nmap -sT -PN [Ziel-IP]</code> 
  
-== 4 Tool-Stack (Kuratierte Auswahl) == 
  
-^ Kategorie ^ Tool ^ Beschreibung ^ +=== 2.1 Proxychains Konfiguration === 
-| Reconnaissance | **theHarvester** | OSINT Datensammlung (E-Mails, Domains) | +Datei: ''$PREFIX/etc/proxychains.conf'' 
-| Scanning | **Nmap** | Portscanner & Service-Detection | +Modus: ''strict_chain'' 
-| Web-Security | **Sqlmap** | Automatisierte SQL-Injection Analyse | +Proxy: ''socks5 127.0.0.1 9050''
-| Exploitation | **Metasploit** | Framework für Exploit-Ausführung (MSF) | +
-| Password | **Hydra** | Netzwerk-Brute-Force | +
-| Post-Exploit | **Impacket** | Netzwerkprotokoll-Manipulation (SMB/AD) |+
  
 +== 3. OSINT & Information Gathering ==
 +Zentrale Werkzeuge zur Aufklärung ohne direkten Systemkontakt.
  
 +=== 3.1 SpiderFoot (Grafische Analyse) ===
 +SpiderFoot korreliert Daten und bietet eine Weboberfläche.
 +* **Start:** <code>python ~/spiderfoot/sf.py -l 127.0.0.1:5001</code>
 +* **API-Anbindung:** Zur Maximierung der Trefferrate API-Keys für **Shodan** und **VirusTotal** im Webinterface hinterlegen.
  
-== 5 Praktische Anwendung: Metasploit =+=== 3.2 Sherlock (Personenscans=== 
-Beispiel für einen Sicherheitscheck auf **BlueKeep (CVE-2019-0708)**:+Automatisierte Suche nach Benutzernamen in >400 Plattformen.
 <code> <code>
-msfconsole +python ~/sherlock/sherlock/sherlock.py [Username] --output ~/loot/osint_scans/[Username].txt
-use exploit/windows/rdp/cve_2019_0708_bluekeep_rce +
-set RHOSTS [Ziel-IP] +
-check+
 </code> </code>
  
-== 6 Sicherheitsbewertung & Compliance == +== 4. Master Control Menu == 
-* **CVSS:** Funde sind nach CVSS v3.1/4.0 zu bewerten (BSI-Standard). +Ein zentrales Bash-Skript (''pentest_menu.sh'') zur Workflow-Optimierung. 
-* **Ethik:** Die Einhaltung der **CCC-Leitsätze** ("Privatsphäre schützen"ist für Ethical Hacker obligatorisch.+ 
 +<code> 
 +#!/bin/bash 
 +while true; do 
 +    clear 
 +    echo "=== LENOVO PENTEST MASTER CONTROL ===" 
 +    echo "1) Nmap Scan (via Proxychains)" 
 +    echo "2) Metasploit Framework" 
 +    echo "3) Sherlock OSINT Scan" 
 +    echo "4) SpiderFoot Web Interface" 
 +    echo "5) Tor Service Start/Status" 
 +    echo "0) Exit" 
 +    read -p "Auswahl: " opt 
 +    case $opt in 
 +        1) read -p "Ziel: " t; proxychains4 nmap -sV $t; read ;; 
 +        2) msfconsole ;; 
 +        3) read -p "User: " u; python ~/sherlock/sherlock/sherlock.py $u; read ;; 
 +        4) python ~/spiderfoot/sf.py -l 127.0.0.1:5001 ;; 
 +        5) tor & ;; 
 +        0) exit ;; 
 +    esac 
 +done 
 +</code> 
 + 
 +== 5. Tool-Referenzmatrix == 
 + 
 +^ Kategorie ^ Tool ^ CVSS Relevanz ^ BSI Empfehlung ^ 
 +| Recon | SpiderFoot | Low (5.3) | Passives Recon | 
 +| Scanning | Nmap | Medium (6.5) | Port-Audit | 
 +| Exploitation | Metasploit | Critical (9.8| Kontrollierter Exploit | 
 +| Anonymität | Tor / Proxychains | N/A | OpSec Grundschutz | 
 + 
 +== 6Rechtliche Hinweise & Ethik == 
 +* **BSI:** Jegliche Scans dürfen nur nach schriftlicher Genehmigung (Letter of Intent) erfolgen. 
 +**CCC:** "Daten verändern ist Sabotage." Fokus liegt auf der Integrität der Systeme.
  
-== 7 Literaturverzeichnis (DIN ISO 690) == +== 7Literaturverzeichnis (DIN ISO 690) == 
-* BUNDESAMT FÜR SICHERHEIT IN DER INFORMATIONSTECHNIK (BSI), 2023. //Die Lage der IT-Sicherheit in Deutschland 2023//. Bonn: BSI. +* BUNDESAMT FÜR SICHERHEIT IN DER INFORMATIONSTECHNIK (BSI), 2023. //Leitfaden für Penetrationstests//. Bonn: BSI. 
-* CHAOS COMPUTER CLUB (CCC), 2024. //Ethical Hacking Guideline//. [online]. Verfügbar unter: https://www.ccc.de +* CHAOS COMPUTER CLUB (CCC), 2024. //Hackerethik//. [online]. Verfügbar unter: https://www.ccc.de 
-TERMUX WIKI, 2024. //Remote Access and Hardening//. [online]. Verfügbar unter: https://wiki.termux.com+MITRE ATT&CK, 2024. //Reconnaissance Techniques//. [online]. Verfügbar unter: https://attack.mitre.org
  
 ---- ----
-**Status:** Aktiviert für Audit-Einsätze.+**Erstellt von:** ETH (ISB/Pentester) \\ 
 +**Datum:** 23Februar 2026