2. Scanning and Enumeration

In dieser Phase interagierst du aktiv mit dem Ziel, um offene Ports, Dienste, Systeme und Schwachstellen zu entdecken. Dabei verwendest du Tools, die tief in das Netzwerk und die Systeme des Ziels ein

1. Port-Scanning mit Nmap

Mit Nmap scannst du Ports, um herauszufinden, welche Dienste und Anwendungen auf dem Zielserver laufen. Dies ist der erste Schritt, um mögliche Angriffsvektoren zu identifizieren.

Port- und Dienst-Scan:

nmap -sS -sV -T4 -p- example.com
  • -sS: Führt einen SYN-Scan durch (schnell und relativ unauffällig).

  • -sV: Ermittelt die Version der auf den Ports laufenden Dienste.

  • -T4: Erhöht die Geschwindigkeit des Scans.

  • -p-: Scannt alle 65.535 Ports.

Skript-basierte Scans für Schwachstellen:

nmap --script vuln example.com
  • Dieser Befehl prüft auf bekannte Schwachstellen wie Heartbleed, indem er Nmap-Standard-Skripte nutzt.

2. Verbindung mit Netcat herstellen

Nachdem du offene Ports gefunden hast, kannst du mit Netcat eine Verbindung zu einem bestimmten Port herstellen, um weitere Informationen zu sammeln oder Daten direkt auszutauschen.

ncat -nv --source-port 53 10.129.219.73 31337
  • -n: Vermeidet DNS-Auflösung und stellt direkt eine Verbindung zur IP-Adresse her.

  • -v: Aktiviert die ausführliche Ausgabe, um mehr Informationen über die Verbindung anzuzeigen.

  • --source-port 53: Legt den Quellport fest, von dem die Verbindung ausgeht. In diesem Fall wird Port 53 verwendet, um Firewalls zu umgehen, die möglicherweise nur Verkehr von bestimmten Ports wie DNS zulassen.

3. Netzwerküberwachung mit Tcpdump

Um den Netzwerkverkehr zu analysieren und mögliche Flag-Pakete zu erkennen, kannst du Tcpdump verwenden:

sudo tcpdump -i tun0 host 10.129.219.73
  • Dieses Tool hilft dir, den gesamten Verkehr zwischen deiner Maschine und der Ziel-IP auf dem Interface tun0 (z.B. VPN) zu überwachen.

4. NetBIOS und SMB-Enumeration

Um Netzwerksysteme und freigegebene Ressourcen zu identifizieren, eignen sich Tools wie nbtscan und smbclient.

NBTScan:

nbtscan 192.168.1.0/24
  • Findet NetBIOS-Informationen (Workgroups, freigegebene Ressourcen) im Netzwerk.

SMBClient:

smbclient -L //<example.com/IP> -U anonymous
  • Listet freigegebene SMB-Ordner und Dienste auf.

5. Benutzer- und Dienst-Enumeration

Für die Auflistung von Benutzern und Diensten kannst du enum4linux oder rpcclient verwenden.

enum4linux:

enum4linux -a example.com
  • Dieses Tool führt eine vollständige Enumeration von Windows- und Samba-Systemen durch (Benutzer, Freigaben usw.).

rpcclient:

rpcclient -U "" example.com
  • Ruft Informationen über Benutzer und Gruppen von einem Windows-Rechner ab.

6. Webserver-Enumeration

Falls ein Webserver läuft, kannst du Tools wie Nikto oder Dirb nutzen, um Schwachstellen und versteckte Verzeichnisse zu finden.

Nikto:

nikto -h http://example.com
  • Testet einen Webserver auf bekannte Sicherheitsprobleme.

Dirb:

dirb http://example.com /usr/share/wordlists/dirb/common.txt
  • Dirb durchsucht Verzeichnisse und Dateien auf einem Webserver, indem es eine Wortliste wie /admin oder /login verwendet.

Last updated