Show Menu
Cheatography

InfraSchulung Cheat Sheet (DRAFT) by

Workingsheet

This is a draft cheat sheet. It is a work in progress and is not finished yet.

Ablauf Pentest

1. Identi­fiz­ieren von Zielen
2. Auffinden von Services bzw. offenen Ports
3. Identi­fiz­ieren von vorhan­den­en S­chw­ach­stellen innerhalb des Services
4. Versuch erkannte Schwac­hst­ellen auszun­utzen
5. Privilege Escalation (falls nötig)
6. Dokume­ntation

netdis­cover

-p
 
Passive scanning ohne aktiven Eingriff in das Netzwerk
-r
 
<ip> Scan nach aktiven Hosts (beisp. 192.16­8.0.0/24, 192.16­8.0.1-255
-i
 
(Inter­face, beisp. eth0, wlan0...)
 

nmap

Scantypen
-sn
 
Ping Scan
-sS
 
Syn-Scan
-sT
 
Connect Scan
Optionen
-i
 
Interface (eth0, eth1, wlan0...)
-Pn
 
Alle Hosts als online behandeln
-T <1-­5>
 
Geschw­ind­igkeit bzw. Timeout
   
1 - lange Timoutzeit
   
5 - kurze Timeou­tzeit
Port
-p
 
Portangabe (80,444 , 0-80 )
-F
 
Fastscan
Output
-oA
 
Ausgabe in alle Formate
-oX
 
XML Output
-oG
 
"­gre­p"barer Output
-oN
 
Normaler Output
 

Metasploit

msfconsole
search
 
Suchen nach einer CVE Nummer
show options
 
Anzeigen der Einste­llungen
use exploit/..
 
Auswählen eines Exploits
run / exploit
 
Ausführen der gewählten Aktionen
set ...
...PAYLOAD
 
Auswahl der Payload
...RHOST
 
Remote Host (target)
...LHOST
 
Local Host (attacker)
...RPORT
 
Remote Port (target)
...LPORT
 
Local Port (attacker)