Modul 02 Plannung und Vorbereitung von Angriffen: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 84: Zeile 84:
 
*https://support.microsoft.com/de-de/kb/3034016  
 
*https://support.microsoft.com/de-de/kb/3034016  
 
*[[Adminstrative Freigabe unter Windows]]
 
*[[Adminstrative Freigabe unter Windows]]
*[[Samba mit ldap]]
+
*[[Samba mit ldaptools| ADS mit ldaptools]]
  
 
=Suche nach dem passenden Exploits=
 
=Suche nach dem passenden Exploits=

Version vom 15. November 2018, 17:34 Uhr

Footprinting-dem Opfer auf der Spur

Durchstöbern vom Informationsquellen

Recherchetechniken in Suchmaschinen; SocialNetworks & Co.

Facebook

Xing

Linkedin

instagram

yasni

123people

bing

shodan

twitter

Firmenwebsite und Stellenausschreibungen

https://www.xinux.de/

https://archive.org

Google Cache

Hacking-201.png

Google-Hacking

Traceroute

Scanning-die Suche nach der offenen,,Tür“

Portscan-Tools

Enumeration-Windows & Unix ausspähen

Ausspähen von Servern

Suche nach dem passenden Exploits

Verschleierungstaktik