| FOTO | AUTO | EDV | AUDIO |

Dies ist eine alte Version des Dokuments!


Termux Hacking

Metasploit

apt upgrade && apt update && apt install wget && wget https://Auxilus.github.io/metasploit.sh

HeardBleed

apt upgrade && apt update && git clone https://github.com/TechnicalMujeeb/HeartBleed.git

Goldeneye

apt upgrade && apt update && apt install git && apt install python && git clone https://github.com/jseidl/GoldenEye

Dokumentation: Mobiles Pentesting mit Lenovo & Termux

Die folgende Dokumentation beschreibt die Transformation eines Lenovo-Tablets in eine professionelle Pentesting-Instanz unter Einhaltung der BSI-Vorgaben und der Hackerethik des CCC.


1 Einleitung

Dieses System dient der proaktiven Identifikation von Schwachstellen zur Schadensabwehr. Die Basis bildet Android mit der Terminal-Emulation Termux.

2 Systemeinrichtung & Basiskonfiguration

Die Installation erfolgt über das offizielle Termux-Repository.

2.1 Paketquellen und Speicher

pkg update && pkg upgrade -y
termux-setup-storage
pkg install proot-distro
proot-distro install kali

2.2 Automatisierungsskript (Hardening)

Zur Absicherung des Geräts gemäß BSI-Grundschutz (APP.3.1):

#!/bin/bash
# Hardening Skript für Lenovo Pentest-Tablet
echo "[*] Update und Tool-Installation..."
pkg update && pkg upgrade -y
pkg install -y openssh proxychains-ng tor nmap metasploit
echo "[*] Sichere Ordnerstruktur..."
mkdir -p ~/loot ~/scans
chmod 700 ~/loot
echo "[*] Härtung abgeschlossen."
3 Operational Security (OpSec)

Zur Anonymisierung wird der Datenverkehr über das Tor-Netzwerk getunnelt.

3.1 Proxychains & Tor

1. Tor starten:

tor &

2. Konfiguration: In /etc/proxychains.conf den Eintrag socks5 127.0.0.1 9050 sicherstellen. 3. Anwendung:

proxychains4 nmap -sT -PN [Ziel-IP]
4 Tool-Stack (Kuratierte Auswahl)
Kategorie Tool Beschreibung
Reconnaissance theHarvester OSINT Datensammlung (E-Mails, Domains)
Scanning Nmap Portscanner & Service-Detection
Web-Security Sqlmap Automatisierte SQL-Injection Analyse
Exploitation Metasploit Framework für Exploit-Ausführung (MSF)
Password Hydra Netzwerk-Brute-Force
Post-Exploit Impacket Netzwerkprotokoll-Manipulation (SMB/AD)
5 Praktische Anwendung: Metasploit

Beispiel für einen Sicherheitscheck auf BlueKeep (CVE-2019-0708):

msfconsole
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
set RHOSTS [Ziel-IP]
check
6 Sicherheitsbewertung & Compliance

* CVSS: Funde sind nach CVSS v3.1/4.0 zu bewerten (BSI-Standard). * Ethik: Die Einhaltung der CCC-Leitsätze („Privatsphäre schützen“) ist für Ethical Hacker obligatorisch.

7 Literaturverzeichnis (DIN ISO 690)

* BUNDESAMT FÜR SICHERHEIT IN DER INFORMATIONSTECHNIK (BSI), 2023. Die Lage der IT-Sicherheit in Deutschland 2023. Bonn: BSI. * CHAOS COMPUTER CLUB (CCC), 2024. Ethical Hacking Guideline. [online]. Verfügbar unter: https://www.ccc.de * TERMUX WIKI, 2024. Remote Access and Hardening. [online]. Verfügbar unter: https://wiki.termux.com


Status: Aktiviert für Audit-Einsätze.