ETH Pentest Toolchain – Übersicht

Betreiber: André Reichert-Creutz | ISB · IT-Forensiker · SOC-Leiter
Organisation: BGV – Badische Versicherungen
Basis: /home/andre/Claude/Hacking/
Betrieb: Claude Code – alle Tools werden direkt aus Claude heraus gesteuert

Architektur

┌─────────────────────────────────────────────────────────────────┐
│                     ETH Pentest Toolchain                       │
│                                                                 │
│  Phase 1          Phase 2          Phase 3          Phase 4     │
│  Passive OSINT  → Web Intel     → Vuln Check    → Exploit Doku │
│  email_recon.py   web_recon.py    build_phase3.py  build_phase4 │
│  recon.sh                         vuln_check.py                 │
│       │                │               │               │        │
│       └────────────────┴───────────────┴───────────────┘        │
│                        │                                        │
│                   to_maltego.py  ←── kombinierter CSV-Export    │
│                        │                                        │
│                   Phase 5: Konsolidierter Abschlussbericht      │
└─────────────────────────────────────────────────────────────────┘

Alle Phasen: Tor-Anonymisierung · Claude-KI-Analyse · PDF + Maltego Export

Tool-Übersicht

Tool Datei Phase Wiki
E-Mail OSINT Scanner email_recon/email_recon.py 1 – Passiv mail_scanner
Domain OSINT Scanner domain_recon/recon.sh 1 – Passiv domain_scanner
Web Intelligence Scanner web_recon/web_recon.py 2 – Aktiv web_recon
Maltego CSV Konverter tools/to_maltego.py 1+2 maltego_konverter
Vuln-Check Builder bgv_de/phase3_vuln_check/build_phase3.py 3 vuln_check
CVE Scanner (generiert) bgv_de/phase3_vuln_check/vuln_check.py 3 vuln_check
Exploit-Dokumentation bgv_de/phase4_exploitation/build_phase4.py 4 exploit_doku
Abschlussbericht bgv_de/phase5_reporting/build_phase5.py 5 abschlussbericht

Phasen im Detail

Phase 1 – Passive OSINT

Ziel: Angriffsfläche kartografieren ohne aktiven Kontakt mit dem Zielsystem.
Quellen: Öffentliche DNS-Records, Certificate Transparency, Shodan, E-Mail-Reputation, HaveIBeenPwned, Holehe, Sherlock, Google Dorks.

Tool Eingabe Ausgabe
email_recon.py E-Mail-Adresse JSON · HTML · PDF · Maltego CSV
recon.sh Domain Report-Verzeichnis mit JSON · Maltego-fähiger Struktur
# Typischer Aufruf:
python3 /home/andre/Claude/Hacking/email_recon/email_recon.py \
    -e ziel@example.com --tor --pdf report.pdf
 
bash /home/andre/Claude/Hacking/domain_recon/recon.sh example.com

Phase 2 – Aktive Web-Enumeration

Ziel: Erreichbare Subdomains aktiv proben, Technologien erkennen, KI-Risikobewertung.
Eingabe: Subdomain-Liste aus Phase 1.
Output: Prioritätsliste (KRITISCH → NIEDRIG) mit CVE-Hinweisen.

python3 /home/andre/Claude/Hacking/web_recon/web_recon.py \
    --domain example.com \
    --subdomains domain_recon/reports/example.com_<ts>/subdomains.txt \
    --tor

Phase 3 – Vulnerability Assessment

Ziel: Prüfen ob bekannte CVEs auf den KRITISCH-Hosts tatsächlich vorhanden sind.
Methode: Passiver HTTP-Probe auf vulnerable Endpunkte (kein Exploit, kein Auth).
Besonderheit: Claude generiert zielspezifische Probe-Funktionen aus Phase-2-CVEs.

# Schritt 1: Scanner generieren
python3 /home/andre/Claude/Hacking/bgv_de/phase3_vuln_check/build_phase3.py \
    --web-recon web_recon.json --domain example.com
 
# Schritt 2: Scanner ausführen
python3 /home/andre/Claude/Hacking/bgv_de/phase3_vuln_check/vuln_check.py

Phase 4 – Exploit-Dokumentation

Ziel: CONFIRMED/LIKELY-Findings vollständig dokumentieren für Report und SOC.
Scope: Nur Dokumentation – kein Exploit wird ausgeführt (ISB-Freigabe).
Inhalt: MSF-Konfiguration, MITRE ATT&CK-Mapping, Angriffsketten, IoCs, Patches.

python3 /home/andre/Claude/Hacking/bgv_de/phase4_exploitation/build_phase4.py \
    --phase3 phase3_results.json

Phase 5 – Konsolidierter Abschlussbericht

Ziel: Alle 4 Phasen in einem finalen Pentest-Report zusammenführen.
Adressaten: ISB, Vorstand, IT-Leitung, SOC.
Inhalt: Executive Summary, Risk Matrix, Remediation-Roadmap, Compliance-Mapping.
→ Siehe abschlussbericht

Datenfluss

email_recon.py  ──→ email_recon.json ──┐
recon.sh        ──→ report/           ──┤──→ to_maltego.py ──→ combined_maltego.csv
web_recon.py    ──→ web_recon.json ───┘

web_recon.json  ──→ build_phase3.py ──→ vuln_check.py ──→ vuln_check.json
                                                               │
vuln_check.json ──→ build_phase4.py ──→ phase4_exploits.json  │
                                        phase4_report.md       │
                                        maltego_phase4.csv     │
                                                               │
alle JSONs      ──→ build_phase5.py ──→ Abschlussbericht.pdf ←┘

Maltego-Integration

Alle Phasen exportieren nativ nach Maltego. Es gibt zwei Wege:

A) Phasenweise

Jedes Tool erzeugt direkt eine CSV im Report-Verzeichnis:

B) Kombiniert (empfohlen)

to_maltego.py führt Phase-1+2 zusammen – dedupliciert Entities:

python3 /home/andre/Claude/Hacking/tools/to_maltego.py \
    --email-json email_recon/ziel.json \
    --domain-report domain_recon/reports/example.com_<ts> \
    --web-recon web_recon/reports/example.com_<ts>/web_recon.json \
    -o tools/example_combined_maltego.csv

Import in Maltego: Import → Import Entities from Table → CSV auswählen

Anonymisierung

Alle Phasen unterstützen Tor-Routing über SOCKS5 (127.0.0.1:9050).

Phase Tor-Support Ausnahmen
Phase 1 – E-Mail OSINT ✅ HTTP-Module SMTP läuft direkt (smtplib kein SOCKS5)
Phase 1 – Domain OSINT ✅ Curl + torsocks testssl.sh direkt
Phase 2 – Web Recon ✅ requests + SOCKS5
Phase 3 – Vuln Check ✅ requests über Tor
Phase 4 – Exploit Doku kein Netzwerk

Betrieb mit Claude Code

Das primäre UI ist Claude Code – kein manueller Shell-Aufruf nötig.

Typischer Pentest-Workflow in Claude

Schritt 1:
"Führe einen vollständigen OSINT-Scan für example.com und
 kontakt@example.com durch. Verwende Tor."

Schritt 2:
"Starte Web-Intelligence-Scan aller gefundenen Subdomains."

Schritt 3:
"Generiere und führe den Vulnerability-Scanner für die
 KRITISCH-Findings aus."

Schritt 4:
"Erstelle die Exploit-Dokumentation für alle CONFIRMED-Findings
 und maile den Report."

Schritt 5:
"Erstelle den finalen Abschlussbericht über alle 4 Phasen."

Claude koordiniert die Phasen, liest alle JSON-Outputs direkt und kann zwischen den Schritten inhaltlich analysieren und beraten.

Verzeichnisstruktur

/home/andre/Claude/Hacking/
├── docs/
│   └── pentest_toolchain.txt       ← diese Seite
├── email_recon/
│   ├── email_recon.py              ← Phase 1
│   ├── requirements.txt
│   ├── docs/mail_scanner.txt
│   └── reports/
├── domain_recon/
│   ├── recon.sh                    ← Phase 1
│   ├── docs/domain_scanner.txt
│   └── reports/
├── web_recon/
│   ├── web_recon.py                ← Phase 2
│   ├── docs/web_recon.txt
│   └── reports/
├── tools/
│   ├── to_maltego.py               ← Maltego-Konverter
│   └── docs/maltego_konverter.txt
└── bgv_de/                         ← Projekt: BGV
    ├── phase1_osint/               (Symlinks auf Phase-1-Reports)
    ├── phase2_web_recon/           (Symlinks auf Phase-2-Reports)
    ├── phase3_vuln_check/
    │   ├── build_phase3.py
    │   ├── vuln_check.py           (auto-generiert)
    │   ├── docs/vuln_check.txt
    │   └── reports/
    ├── phase4_exploitation/
    │   ├── build_phase4.py
    │   ├── docs/exploit_doku.txt
    │   └── reports/
    └── phase5_reporting/
        ├── build_phase5.py         (geplant)
        ├── docs/abschlussbericht.txt
        └── reports/

Voraussetzungen

Software Installation Wozu
Python 3.10+ System Alle Python-Scripts
tor, torsocks sudo apt install tor torsocks Anonymisierung
Postfix sudo apt install postfix Mail-Versand
weasyprint pip3 install weasyprint PDF-Generierung
nuclei https://github.com/projectdiscovery/nuclei CVE-Templates Phase 3
Maltego CE https://maltego.com Graph-Visualisierung
Claude Code CLI npm install -g @anthropic-ai/claude-code Steuerung aller Tools