Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende Überarbeitung | |||
| edv:hacking:termux [23 02 2026 21 : 02] – André Reichert-Creutz | edv:hacking:termux [23 18 2026 21 : 18] (aktuell) – André Reichert-Creutz | ||
|---|---|---|---|
| Zeile 13: | Zeile 13: | ||
| apt upgrade && apt update && apt install git && apt install python && git clone https:// | apt upgrade && apt update && apt install git && apt install python && git clone https:// | ||
| - | ====== Dokumentation: | + | ====== Dokumentation: |
| - | Die folgende Dokumentation | + | Dieses Dokument |
| Zeile 20: | Zeile 20: | ||
| ---- | ---- | ||
| - | == 1 Einleitung | + | == 1. System-Basis & Initialisierung |
| - | Dieses System dient der proaktiven Identifikation von Schwachstellen zur Schadensabwehr. | + | Die Grundlage |
| - | == 2 Systemeinrichtung & Basiskonfiguration | + | === 1.1 Grundinstallation |
| - | Die Installation erfolgt über das offizielle Termux-Repository. | + | |
| - | + | ||
| - | === 2.1 Paketquellen und Speicher | + | |
| < | < | ||
| pkg update && pkg upgrade -y | pkg update && pkg upgrade -y | ||
| termux-setup-storage | termux-setup-storage | ||
| - | pkg install proot-distro | + | pkg install proot-distro |
| - | proot-distro install kali | + | |
| </ | </ | ||
| - | === 2.2 Automatisierungsskript | + | === 1.2 System-Hardening |
| - | Zur Absicherung | + | Zur Sicherung |
| < | < | ||
| - | #!/ | + | # hardening.sh |
| - | # Hardening Skript für Lenovo Pentest-Tablet | + | mkdir -p ~/loot/ |
| - | echo "[*] Update und Tool-Installation..." | + | |
| - | pkg update && pkg upgrade -y | + | |
| - | pkg install -y openssh proxychains-ng tor nmap metasploit | + | |
| - | echo "[*] Sichere Ordnerstruktur..." | + | |
| - | mkdir -p ~/loot ~/scans | + | |
| chmod 700 ~/loot | chmod 700 ~/loot | ||
| - | echo "[*] Härtung abgeschlossen." | + | passwd # Setzen eines starken Shell-Passworts |
| </ | </ | ||
| - | == 3 Operational Security (OpSec) == | + | == 2. Operational Security (OpSec) == |
| - | Zur Anonymisierung | + | Um die Anonymität des Prüfers zu gewährleisten, |
| - | === 3.1 Proxychains & Tor === | ||
| - | 1. **Tor starten:** < | ||
| - | 2. **Konfiguration: | ||
| - | 3. **Anwendung: | ||
| - | == 4 Tool-Stack (Kuratierte Auswahl) == | ||
| - | ^ Kategorie ^ Tool ^ Beschreibung ^ | + | === 2.1 Proxychains Konfiguration === |
| - | | Reconnaissance | **theHarvester** | OSINT Datensammlung (E-Mails, Domains) | | + | Datei: '' |
| - | | Scanning | **Nmap** | Portscanner & Service-Detection | | + | * Modus: '' |
| - | | Web-Security | **Sqlmap** | Automatisierte SQL-Injection Analyse | | + | * Proxy: '' |
| - | | Exploitation | **Metasploit** | Framework für Exploit-Ausführung (MSF) | | + | |
| - | | Password | **Hydra** | Netzwerk-Brute-Force | | + | |
| - | | Post-Exploit | **Impacket** | Netzwerkprotokoll-Manipulation (SMB/AD) | | + | |
| + | == 3. OSINT & Information Gathering == | ||
| + | Zentrale Werkzeuge zur Aufklärung ohne direkten Systemkontakt. | ||
| + | === 3.1 SpiderFoot (Grafische Analyse) === | ||
| + | SpiderFoot korreliert Daten und bietet eine Weboberfläche. | ||
| + | * **Start:** < | ||
| + | * **API-Anbindung: | ||
| - | == 5 Praktische Anwendung: Metasploit | + | === 3.2 Sherlock |
| - | Beispiel für einen Sicherheitscheck auf **BlueKeep | + | Automatisierte Suche nach Benutzernamen in >400 Plattformen. |
| < | < | ||
| - | msfconsole | + | python ~/sherlock/sherlock/sherlock.py |
| - | use exploit/windows/rdp/cve_2019_0708_bluekeep_rce | + | |
| - | set RHOSTS | + | |
| - | check | + | |
| </ | </ | ||
| - | == 6 Sicherheitsbewertung & Compliance | + | == 4. Master Control Menu == |
| - | * **CVSS:** Funde sind nach CVSS v3.1/ | + | Ein zentrales Bash-Skript ('' |
| - | * **Ethik:** Die Einhaltung der **CCC-Leitsätze** ("Privatsphäre schützen" | + | |
| + | < | ||
| + | # | ||
| + | while true; do | ||
| + | clear | ||
| + | echo "=== LENOVO PENTEST MASTER CONTROL ===" | ||
| + | echo "1) Nmap Scan (via Proxychains)" | ||
| + | echo "2) Metasploit Framework" | ||
| + | echo "3) Sherlock OSINT Scan" | ||
| + | echo "4) SpiderFoot Web Interface" | ||
| + | echo "5) Tor Service Start/Status" | ||
| + | echo "0) Exit" | ||
| + | read -p " | ||
| + | case $opt in | ||
| + | 1) read -p "Ziel: " t; proxychains4 nmap -sV $t; read ;; | ||
| + | 2) msfconsole ;; | ||
| + | 3) read -p "User: " u; python ~/ | ||
| + | | ||
| + | 5) tor & ;; | ||
| + | 0) exit ;; | ||
| + | esac | ||
| + | done | ||
| + | </ | ||
| + | |||
| + | == 5. Tool-Referenzmatrix == | ||
| + | |||
| + | ^ Kategorie ^ Tool ^ CVSS Relevanz ^ BSI Empfehlung ^ | ||
| + | | Recon | SpiderFoot | Low (5.3) | Passives Recon | | ||
| + | | Scanning | Nmap | Medium (6.5) | Port-Audit | | ||
| + | | Exploitation | Metasploit | Critical (9.8) | Kontrollierter Exploit | | ||
| + | | Anonymität | Tor / Proxychains | N/A | OpSec Grundschutz | | ||
| + | |||
| + | == 6. Rechtliche Hinweise & Ethik == | ||
| + | * **BSI:** Jegliche Scans dürfen nur nach schriftlicher Genehmigung (Letter of Intent) erfolgen. | ||
| + | * **CCC:** "Daten verändern | ||
| - | == 7 Literaturverzeichnis (DIN ISO 690) == | + | == 7. Literaturverzeichnis (DIN ISO 690) == |
| - | * BUNDESAMT FÜR SICHERHEIT IN DER INFORMATIONSTECHNIK (BSI), 2023. //Die Lage der IT-Sicherheit in Deutschland 2023//. Bonn: BSI. | + | * BUNDESAMT FÜR SICHERHEIT IN DER INFORMATIONSTECHNIK (BSI), 2023. //Leitfaden für Penetrationstests//. Bonn: BSI. |
| - | * CHAOS COMPUTER CLUB (CCC), 2024. //Ethical Hacking Guideline//. [online]. Verfügbar unter: https:// | + | * CHAOS COMPUTER CLUB (CCC), 2024. //Hackerethik//. [online]. Verfügbar unter: https:// |
| - | * TERMUX WIKI, 2024. //Remote Access and Hardening//. [online]. Verfügbar unter: https://wiki.termux.com | + | * MITRE ATT&CK, 2024. //Reconnaissance Techniques//. [online]. Verfügbar unter: https://attack.mitre.org |
| ---- | ---- | ||
| - | **Status:** Aktiviert für Audit-Einsätze. | + | **Erstellt von:** ETH (ISB/ |
| + | **Datum:** 23. Februar 2026 | ||
