Betreiber: André Reichert-Creutz | ISB · IT-Forensiker · SOC-Leiter
Organisation: BGV – Badische Versicherungen
Basis: /home/andre/Claude/Hacking/
Betrieb: Claude Code – alle Tools werden direkt aus Claude heraus gesteuert
┌─────────────────────────────────────────────────────────────────┐ │ ETH Pentest Toolchain │ │ │ │ Phase 1 Phase 2 Phase 3 Phase 4 │ │ Passive OSINT → Web Intel → Vuln Check → Exploit Doku │ │ email_recon.py web_recon.py build_phase3.py build_phase4 │ │ recon.sh vuln_check.py │ │ │ │ │ │ │ │ └────────────────┴───────────────┴───────────────┘ │ │ │ │ │ to_maltego.py ←── kombinierter CSV-Export │ │ │ │ │ Phase 5: Konsolidierter Abschlussbericht │ └─────────────────────────────────────────────────────────────────┘ Alle Phasen: Tor-Anonymisierung · Claude-KI-Analyse · PDF + Maltego Export
| Tool | Datei | Phase | Wiki |
|---|---|---|---|
| E-Mail OSINT Scanner | email_recon/email_recon.py | 1 – Passiv | mail_scanner |
| Domain OSINT Scanner | domain_recon/recon.sh | 1 – Passiv | domain_scanner |
| Web Intelligence Scanner | web_recon/web_recon.py | 2 – Aktiv | web_recon |
| Maltego CSV Konverter | tools/to_maltego.py | 1+2 | maltego_konverter |
| Vuln-Check Builder | bgv_de/phase3_vuln_check/build_phase3.py | 3 | vuln_check |
| CVE Scanner (generiert) | bgv_de/phase3_vuln_check/vuln_check.py | 3 | vuln_check |
| Exploit-Dokumentation | bgv_de/phase4_exploitation/build_phase4.py | 4 | exploit_doku |
| Abschlussbericht | bgv_de/phase5_reporting/build_phase5.py | 5 | abschlussbericht |
Ziel: Angriffsfläche kartografieren ohne aktiven Kontakt mit dem Zielsystem.
Quellen: Öffentliche DNS-Records, Certificate Transparency, Shodan, E-Mail-Reputation,
HaveIBeenPwned, Holehe, Sherlock, Google Dorks.
| Tool | Eingabe | Ausgabe |
|---|---|---|
email_recon.py | E-Mail-Adresse | JSON · HTML · PDF · Maltego CSV |
recon.sh | Domain | Report-Verzeichnis mit JSON · Maltego-fähiger Struktur |
# Typischer Aufruf: python3 /home/andre/Claude/Hacking/email_recon/email_recon.py \ -e ziel@example.com --tor --pdf report.pdf bash /home/andre/Claude/Hacking/domain_recon/recon.sh example.com
Ziel: Erreichbare Subdomains aktiv proben, Technologien erkennen, KI-Risikobewertung.
Eingabe: Subdomain-Liste aus Phase 1.
Output: Prioritätsliste (KRITISCH → NIEDRIG) mit CVE-Hinweisen.
python3 /home/andre/Claude/Hacking/web_recon/web_recon.py \ --domain example.com \ --subdomains domain_recon/reports/example.com_<ts>/subdomains.txt \ --tor
Ziel: Prüfen ob bekannte CVEs auf den KRITISCH-Hosts tatsächlich vorhanden sind.
Methode: Passiver HTTP-Probe auf vulnerable Endpunkte (kein Exploit, kein Auth).
Besonderheit: Claude generiert zielspezifische Probe-Funktionen aus Phase-2-CVEs.
# Schritt 1: Scanner generieren python3 /home/andre/Claude/Hacking/bgv_de/phase3_vuln_check/build_phase3.py \ --web-recon web_recon.json --domain example.com # Schritt 2: Scanner ausführen python3 /home/andre/Claude/Hacking/bgv_de/phase3_vuln_check/vuln_check.py
Ziel: CONFIRMED/LIKELY-Findings vollständig dokumentieren für Report und SOC.
Scope: Nur Dokumentation – kein Exploit wird ausgeführt (ISB-Freigabe).
Inhalt: MSF-Konfiguration, MITRE ATT&CK-Mapping, Angriffsketten, IoCs, Patches.
python3 /home/andre/Claude/Hacking/bgv_de/phase4_exploitation/build_phase4.py \ --phase3 phase3_results.json
Ziel: Alle 4 Phasen in einem finalen Pentest-Report zusammenführen.
Adressaten: ISB, Vorstand, IT-Leitung, SOC.
Inhalt: Executive Summary, Risk Matrix, Remediation-Roadmap, Compliance-Mapping.
→ Siehe abschlussbericht
email_recon.py ──→ email_recon.json ──┐
recon.sh ──→ report/ ──┤──→ to_maltego.py ──→ combined_maltego.csv
web_recon.py ──→ web_recon.json ───┘
web_recon.json ──→ build_phase3.py ──→ vuln_check.py ──→ vuln_check.json
│
vuln_check.json ──→ build_phase4.py ──→ phase4_exploits.json │
phase4_report.md │
maltego_phase4.csv │
│
alle JSONs ──→ build_phase5.py ──→ Abschlussbericht.pdf ←┘
Alle Phasen exportieren nativ nach Maltego. Es gibt zwei Wege:
Jedes Tool erzeugt direkt eine CSV im Report-Verzeichnis:
email_recon/reports/*/email_recon_maltego.csvweb_recon/reports/*/maltego_web_recon.csvphase3_vuln_check/reports/*/maltego_vuln.csvphase4_exploitation/reports/*/maltego_phase4.csv
to_maltego.py führt Phase-1+2 zusammen – dedupliciert Entities:
python3 /home/andre/Claude/Hacking/tools/to_maltego.py \ --email-json email_recon/ziel.json \ --domain-report domain_recon/reports/example.com_<ts> \ --web-recon web_recon/reports/example.com_<ts>/web_recon.json \ -o tools/example_combined_maltego.csv
Import in Maltego: Import → Import Entities from Table → CSV auswählen
Alle Phasen unterstützen Tor-Routing über SOCKS5 (127.0.0.1:9050).
| Phase | Tor-Support | Ausnahmen |
|---|---|---|
| Phase 1 – E-Mail OSINT | ✅ HTTP-Module | SMTP läuft direkt (smtplib kein SOCKS5) |
| Phase 1 – Domain OSINT | ✅ Curl + torsocks | testssl.sh direkt |
| Phase 2 – Web Recon | ✅ requests + SOCKS5 | — |
| Phase 3 – Vuln Check | ✅ requests über Tor | — |
| Phase 4 – Exploit Doku | kein Netzwerk | — |
Das primäre UI ist Claude Code – kein manueller Shell-Aufruf nötig.
Schritt 1: "Führe einen vollständigen OSINT-Scan für example.com und kontakt@example.com durch. Verwende Tor." Schritt 2: "Starte Web-Intelligence-Scan aller gefundenen Subdomains." Schritt 3: "Generiere und führe den Vulnerability-Scanner für die KRITISCH-Findings aus." Schritt 4: "Erstelle die Exploit-Dokumentation für alle CONFIRMED-Findings und maile den Report." Schritt 5: "Erstelle den finalen Abschlussbericht über alle 4 Phasen."
Claude koordiniert die Phasen, liest alle JSON-Outputs direkt und kann zwischen den Schritten inhaltlich analysieren und beraten.
/home/andre/Claude/Hacking/
├── docs/
│ └── pentest_toolchain.txt ← diese Seite
├── email_recon/
│ ├── email_recon.py ← Phase 1
│ ├── requirements.txt
│ ├── docs/mail_scanner.txt
│ └── reports/
├── domain_recon/
│ ├── recon.sh ← Phase 1
│ ├── docs/domain_scanner.txt
│ └── reports/
├── web_recon/
│ ├── web_recon.py ← Phase 2
│ ├── docs/web_recon.txt
│ └── reports/
├── tools/
│ ├── to_maltego.py ← Maltego-Konverter
│ └── docs/maltego_konverter.txt
└── bgv_de/ ← Projekt: BGV
├── phase1_osint/ (Symlinks auf Phase-1-Reports)
├── phase2_web_recon/ (Symlinks auf Phase-2-Reports)
├── phase3_vuln_check/
│ ├── build_phase3.py
│ ├── vuln_check.py (auto-generiert)
│ ├── docs/vuln_check.txt
│ └── reports/
├── phase4_exploitation/
│ ├── build_phase4.py
│ ├── docs/exploit_doku.txt
│ └── reports/
└── phase5_reporting/
├── build_phase5.py (geplant)
├── docs/abschlussbericht.txt
└── reports/
| Software | Installation | Wozu |
|---|---|---|
| Python 3.10+ | System | Alle Python-Scripts |
| tor, torsocks | sudo apt install tor torsocks | Anonymisierung |
| Postfix | sudo apt install postfix | Mail-Versand |
| weasyprint | pip3 install weasyprint | PDF-Generierung |
| nuclei | https://github.com/projectdiscovery/nuclei | CVE-Templates Phase 3 |
| Maltego CE | https://maltego.com | Graph-Visualisierung |
| Claude Code CLI | npm install -g @anthropic-ai/claude-code | Steuerung aller Tools |