Nmap Legion Tools

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen

Ziel

  • Der Zielhost ist opfer.secure.local.
  • Die DNS-Auflösung erfolgt automatisch oder die IP-Adresse wird direkt verwendet.
  • Ziel ist die Erkennung erreichbarer Dienste, Betriebssystem und Softwareversionen für Folgeanalysen.

Befehl

  • Legion verwendet standardmäßig folgenden internen Befehl:
  • nmap -sS -sV -O -T4 -Pn -n opfer.secure.local
  • Erklärung der Optionen:
    • -sS: TCP SYN Scan (schneller, weniger auffällig)
    • -sV: Dienst- und Versions-Erkennung
    • -O: Betriebssystem-Fingerprinting
    • -T4: Schneller Scan durch aggressiveres Timing
    • -Pn: Kein Ping – geht davon aus, dass Host erreichbar ist
    • -n: Keine DNS-Auflösung (bei direkter IP)
  • Gescannt werden die Top 1000 TCP-Ports laut Nmap-Standardliste.

Ausgabe

  • Liste offener Ports (z. B. 22/tcp, 80/tcp, 139/tcp)
  • Zuordnung der Ports zu Diensten (z. B. ssh, http, netbios-ssn)
  • Versionsinformationen zu Diensten (z. B. "Apache httpd 2.4.52")
  • Betriebssystem-Schätzung (z. B. "Windows 7 or Server 2008")
  • MAC-Adresse und Hersteller (falls im gleichen L2-Netz)

Folgeaktionen

  • Legion analysiert die Nmap-Ergebnisse und startet automatisch passende Tools:

HTTP/HTTPS erkannt (Port 80/443)

  • WhatWeb zur Erkennung von Webtechnologien
  • Nikto zur Suche nach Webserver-Schwachstellen
  • DirBuster zum Aufspüren versteckter Verzeichnisse

SMB-Dienste erkannt (Port 139/445)

  • SMBenum zur Auflistung von Shares
  • Enum4linux zur Enumeration von Benutzern, Gruppen und Policies

Login-Dienste erkannt (FTP, SSH, Telnet)

  • Hydra zur Durchführung von Brute-Force-Angriffen mit Standardpasswörtern

Dienstversion erkannt

  • Vulners-Abfrage für bekannte Schwachstellen (CVE)
  • Verlinkung zu Exploit-DB für passende Exploits

Hinweis

Der erste Scan mit Nmap bildet die Grundlage für alle weiteren Module in Legion. Je nach Ergebnis werden gezielte Tools automatisch aktiviert.