Nmap Legion Tools
Zur Navigation springen
Zur Suche springen
Ziel
- Der Zielhost ist opfer.secure.local.
- Die DNS-Auflösung erfolgt automatisch oder die IP-Adresse wird direkt verwendet.
- Ziel ist die Erkennung erreichbarer Dienste, Betriebssystem und Softwareversionen für Folgeanalysen.
Befehl
- Legion verwendet standardmäßig folgenden internen Befehl:
- nmap -sS -sV -O -T4 -Pn -n opfer.secure.local
- Erklärung der Optionen:
- -sS: TCP SYN Scan (schneller, weniger auffällig)
- -sV: Dienst- und Versions-Erkennung
- -O: Betriebssystem-Fingerprinting
- -T4: Schneller Scan durch aggressiveres Timing
- -Pn: Kein Ping – geht davon aus, dass Host erreichbar ist
- -n: Keine DNS-Auflösung (bei direkter IP)
- Gescannt werden die Top 1000 TCP-Ports laut Nmap-Standardliste.
Ausgabe
- Liste offener Ports (z. B. 22/tcp, 80/tcp, 139/tcp)
- Zuordnung der Ports zu Diensten (z. B. ssh, http, netbios-ssn)
- Versionsinformationen zu Diensten (z. B. "Apache httpd 2.4.52")
- Betriebssystem-Schätzung (z. B. "Windows 7 or Server 2008")
- MAC-Adresse und Hersteller (falls im gleichen L2-Netz)
Folgeaktionen
- Legion analysiert die Nmap-Ergebnisse und startet automatisch passende Tools:
HTTP/HTTPS erkannt (Port 80/443)
- WhatWeb zur Erkennung von Webtechnologien
- Nikto zur Suche nach Webserver-Schwachstellen
- DirBuster zum Aufspüren versteckter Verzeichnisse
SMB-Dienste erkannt (Port 139/445)
- SMBenum zur Auflistung von Shares
- Enum4linux zur Enumeration von Benutzern, Gruppen und Policies
Login-Dienste erkannt (FTP, SSH, Telnet)
- Hydra zur Durchführung von Brute-Force-Angriffen mit Standardpasswörtern
Dienstversion erkannt
- Vulners-Abfrage für bekannte Schwachstellen (CVE)
- Verlinkung zu Exploit-DB für passende Exploits
Hinweis
Der erste Scan mit Nmap bildet die Grundlage für alle weiteren Module in Legion. Je nach Ergebnis werden gezielte Tools automatisch aktiviert.