2. Scanning and Enumeration
In dieser Phase interagierst du aktiv mit dem Ziel, um offene Ports, Dienste, Systeme und Schwachstellen zu entdecken. Dabei verwendest du Tools, die tief in das Netzwerk und die Systeme des Ziels ein
1. Port-Scanning mit Nmap
Mit Nmap scannst du Ports, um herauszufinden, welche Dienste und Anwendungen auf dem Zielserver laufen. Dies ist der erste Schritt, um mögliche Angriffsvektoren zu identifizieren.
Port- und Dienst-Scan:
nmap -sS -sV -T4 -p- example.com
-sS
: Führt einen SYN-Scan durch (schnell und relativ unauffällig).-sV
: Ermittelt die Version der auf den Ports laufenden Dienste.-T4
: Erhöht die Geschwindigkeit des Scans.-p-
: Scannt alle 65.535 Ports.
Skript-basierte Scans für Schwachstellen:
nmap --script vuln example.com
Dieser Befehl prüft auf bekannte Schwachstellen wie Heartbleed, indem er Nmap-Standard-Skripte nutzt.
2. Verbindung mit Netcat herstellen
Nachdem du offene Ports gefunden hast, kannst du mit Netcat eine Verbindung zu einem bestimmten Port herstellen, um weitere Informationen zu sammeln oder Daten direkt auszutauschen.
ncat -nv --source-port 53 10.129.219.73 31337
-n
: Vermeidet DNS-Auflösung und stellt direkt eine Verbindung zur IP-Adresse her.-v
: Aktiviert die ausführliche Ausgabe, um mehr Informationen über die Verbindung anzuzeigen.--source-port 53
: Legt den Quellport fest, von dem die Verbindung ausgeht. In diesem Fall wird Port 53 verwendet, um Firewalls zu umgehen, die möglicherweise nur Verkehr von bestimmten Ports wie DNS zulassen.
3. Netzwerküberwachung mit Tcpdump
Um den Netzwerkverkehr zu analysieren und mögliche Flag-Pakete zu erkennen, kannst du Tcpdump verwenden:
sudo tcpdump -i tun0 host 10.129.219.73
Dieses Tool hilft dir, den gesamten Verkehr zwischen deiner Maschine und der Ziel-IP auf dem Interface
tun0
(z.B. VPN) zu überwachen.
4. NetBIOS und SMB-Enumeration
Um Netzwerksysteme und freigegebene Ressourcen zu identifizieren, eignen sich Tools wie nbtscan
und smbclient
.
NBTScan:
nbtscan 192.168.1.0/24
Findet NetBIOS-Informationen (Workgroups, freigegebene Ressourcen) im Netzwerk.
SMBClient:
smbclient -L //<example.com/IP> -U anonymous
Listet freigegebene SMB-Ordner und Dienste auf.
5. Benutzer- und Dienst-Enumeration
Für die Auflistung von Benutzern und Diensten kannst du enum4linux
oder rpcclient
verwenden.
enum4linux:
enum4linux -a example.com
Dieses Tool führt eine vollständige Enumeration von Windows- und Samba-Systemen durch (Benutzer, Freigaben usw.).
rpcclient:
rpcclient -U "" example.com
Ruft Informationen über Benutzer und Gruppen von einem Windows-Rechner ab.
6. Webserver-Enumeration
Falls ein Webserver läuft, kannst du Tools wie Nikto
oder Dirb
nutzen, um Schwachstellen und versteckte Verzeichnisse zu finden.
Nikto:
nikto -h http://example.com
Testet einen Webserver auf bekannte Sicherheitsprobleme.
Dirb:
dirb http://example.com /usr/share/wordlists/dirb/common.txt
Dirb durchsucht Verzeichnisse und Dateien auf einem Webserver, indem es eine Wortliste wie
/admin
oder/login
verwendet.
Last updated