Dies ist eine alte Version des Dokuments!
Termux Hacking
Metasploit
apt upgrade && apt update && apt install wget && wget https://Auxilus.github.io/metasploit.sh
HeardBleed
apt upgrade && apt update && git clone https://github.com/TechnicalMujeeb/HeartBleed.git
Goldeneye
apt upgrade && apt update && apt install git && apt install python && git clone https://github.com/jseidl/GoldenEye
Dokumentation: Mobiles Pentesting mit Lenovo & Termux
Die folgende Dokumentation beschreibt die Transformation eines Lenovo-Tablets in eine professionelle Pentesting-Instanz unter Einhaltung der BSI-Vorgaben und der Hackerethik des CCC.
1 Einleitung
Dieses System dient der proaktiven Identifikation von Schwachstellen zur Schadensabwehr. Die Basis bildet Android mit der Terminal-Emulation Termux.
2 Systemeinrichtung & Basiskonfiguration
Die Installation erfolgt über das offizielle Termux-Repository.
2.1 Paketquellen und Speicher
pkg update && pkg upgrade -y termux-setup-storage pkg install proot-distro proot-distro install kali
2.2 Automatisierungsskript (Hardening)
Zur Absicherung des Geräts gemäß BSI-Grundschutz (APP.3.1):
#!/bin/bash # Hardening Skript für Lenovo Pentest-Tablet echo "[*] Update und Tool-Installation..." pkg update && pkg upgrade -y pkg install -y openssh proxychains-ng tor nmap metasploit echo "[*] Sichere Ordnerstruktur..." mkdir -p ~/loot ~/scans chmod 700 ~/loot echo "[*] Härtung abgeschlossen."
3 Operational Security (OpSec)
Zur Anonymisierung wird der Datenverkehr über das Tor-Netzwerk getunnelt.
3.1 Proxychains & Tor
1. Tor starten:
tor &
2. Konfiguration: In /etc/proxychains.conf den Eintrag socks5 127.0.0.1 9050 sicherstellen.
3. Anwendung:
proxychains4 nmap -sT -PN [Ziel-IP]
4 Tool-Stack (Kuratierte Auswahl)
| Kategorie | Tool | Beschreibung |
|---|---|---|
| Reconnaissance | theHarvester | OSINT Datensammlung (E-Mails, Domains) |
| Scanning | Nmap | Portscanner & Service-Detection |
| Web-Security | Sqlmap | Automatisierte SQL-Injection Analyse |
| Exploitation | Metasploit | Framework für Exploit-Ausführung (MSF) |
| Password | Hydra | Netzwerk-Brute-Force |
| Post-Exploit | Impacket | Netzwerkprotokoll-Manipulation (SMB/AD) |
5 Praktische Anwendung: Metasploit
Beispiel für einen Sicherheitscheck auf BlueKeep (CVE-2019-0708):
msfconsole use exploit/windows/rdp/cve_2019_0708_bluekeep_rce set RHOSTS [Ziel-IP] check
6 Sicherheitsbewertung & Compliance
* CVSS: Funde sind nach CVSS v3.1/4.0 zu bewerten (BSI-Standard). * Ethik: Die Einhaltung der CCC-Leitsätze („Privatsphäre schützen“) ist für Ethical Hacker obligatorisch.
7 Literaturverzeichnis (DIN ISO 690)
* BUNDESAMT FÜR SICHERHEIT IN DER INFORMATIONSTECHNIK (BSI), 2023. Die Lage der IT-Sicherheit in Deutschland 2023. Bonn: BSI. * CHAOS COMPUTER CLUB (CCC), 2024. Ethical Hacking Guideline. [online]. Verfügbar unter: https://www.ccc.de * TERMUX WIKI, 2024. Remote Access and Hardening. [online]. Verfügbar unter: https://wiki.termux.com
Status: Aktiviert für Audit-Einsätze.
