Erkundung der Sicherheitswerkzeuge in Kali

Kali LinuxBeginner
Jetzt üben

Einführung

In diesem Lab lernen Sie, wie Sie sich in Kali Linux zurechtfinden und die wichtigsten Sicherheitswerkzeuge für Penetrationstests und Cybersicherheitsaufgaben einsetzen. Diese praxisorientierte Sitzung führt Sie durch das Anzeigen vorinstallierter Tools mit dpkg -l, das Starten des Metasploit-Frameworks über msfconsole, die Durchführung von Netzwerk-Scans mit nmap, das Scannen von Webservern mit nikto, den Zugriff auf die Dokumentation über man-Pages und das Speichern von Befehlsausgaben in Dateien. Dieses Lab wurde für Anfänger konzipiert und bietet eine schrittweise Einführung in Kali Linux innerhalb einer kontrollierten Container-Umgebung auf der LabEx-VM. Sobald Sie das Terminal öffnen, werden Sie automatisch mit der Shell des Kali Linux-Containers verbunden und können sofort mit den Übungen beginnen.

Vorinstallierte Tools mit dpkg -l anzeigen

Im ersten Schritt lernen Sie, wie Sie die vorinstallierten Werkzeuge und Pakete auf Ihrem Kali Linux-System mit dem Befehl dpkg -l einsehen können. Dies ist eine grundlegende, aber wesentliche Fertigkeit, um zu verstehen, welche Software für Penetrationstests und die Systemverwaltung zur Verfügung steht.

Wenn Sie das Terminal in der LabEx-VM-Umgebung öffnen, werden Sie automatisch mit der Shell des Kali Linux-Containers verbunden. Es ist nicht erforderlich, den Container manuell zu starten oder die Shell zu betreten; die Umgebung ist bereits für Sie vorbereitet.

Beginnen wir damit, den Befehl auszuführen, um alle installierten Pakete aufzulisten. Geben Sie den folgenden Befehl im Terminal ein und drücken Sie die Eingabetaste:

dpkg -l

Dieser Befehl zeigt eine detaillierte Liste aller installierten Pakete an, einschließlich ihrer Namen, Versionen, Architekturen und Kurzbeschreibungen.

Erwartete Ausgabe (Beispiel, tatsächliche Ausgabe kann variieren):

Desired=Unknown/Install/Remove/Purge/Hold
| Status=Not/Inst/Conf-files/Unpacked/halF-conf/Half-inst/trig-aWait/Trig-pend
|/ Err?=(none)/Reinst-required (Status,Err: uppercase=bad)
||/ Name                           Version              Architecture Description
+++-==============================-====================-============-========================================================
ii  adduser                        3.118                all          add and remove users and groups
ii  apt                            2.2.4                amd64        commandline package manager
ii  base-files                     11.1+deb11u7         amd64        Debian base system miscellaneous files
...

Diese Ausgabe zeigt den Status jedes Pakets an (ii bedeutet installiert), zusammen mit weiteren Details. Da die Liste lang ist, wird sie durch das Terminal scrollen. Sie können die Pfeiltasten (hoch/runter) oder das Mausrad verwenden, um darin zu navigieren.

Um die Ausgabe übersichtlicher zu gestalten, können Sie sie filtern, um nach bestimmten Tools zu suchen. Um beispielsweise Pakete zu finden, die mit apt zusammenhängen, geben Sie den folgenden Befehl ein:

dpkg -l | grep apt

Erwartete Ausgabe (Beispiel, tatsächliche Ausgabe kann variieren):

ii  apt                            2.2.4                              amd64        commandline package manager

Dies filtert die Liste so, dass nur Pakete angezeigt werden, die apt im Namen oder in der Beschreibung enthalten. Diese Technik hilft Ihnen, Werkzeuge, die Sie in späteren Schritten benötigen, schnell zu lokalisieren. Zu verstehen, welche Tools auf Ihrem System verfügbar sind, ist ein grundlegender Schritt, bevor Sie sich spezifischen Sicherheitsaufgaben widmen.

Metasploit installieren und mit msfconsole starten

Nachdem Sie gesehen haben, welche Tools auf Kali Linux verfügbar sind, fahren wir mit dem Start eines der mächtigsten Frameworks für Penetrationstests fort: Metasploit. Wir nutzen dazu den Befehl msfconsole. Dieser Schritt baut auf Ihrem Verständnis der Systemwerkzeuge auf und führt Sie in eine zentrale Plattform für Sicherheitstests ein.

Metasploit ist ein Framework, das zur Entwicklung, zum Testen und zum Ausführen von Exploits gegen Zielsysteme verwendet wird. Die msfconsole ist die Kommandozeilenschnittstelle, die es Ihnen ermöglicht, mit dem Framework zu interagieren, Einstellungen zu konfigurieren und verschiedene Sicherheitsaufgaben zu starten.

Stellen Sie zunächst sicher, dass Metasploit installiert ist, indem Sie die Paketliste aktualisieren und das erforderliche Paket installieren. Geben Sie die folgenden Befehle im Terminal des Kali Linux-Containers ein:

apt update
apt install -y metasploit-framework

Diese Befehle aktualisieren die Paketliste und installieren Metasploit, falls es noch nicht vorhanden ist. Warten Sie, bis die Installation abgeschlossen ist; dies kann je nach System einige Minuten dauern.

Sobald die Installation abgeschlossen ist, starten Sie die Metasploit-Konsole mit folgendem Befehl:

msfconsole

Beim ersten Ausführen dieses Befehls kann es einen Moment dauern, bis die Initialisierung abgeschlossen ist, da die Datenbank eingerichtet und Module geladen werden. Bitte haben Sie etwas Geduld.

Erwartete Ausgabe (Beispiel, tatsächliche Ausgabe kann variieren):

Metasploit Framework
...
msf6 >

Der Prompt msf6 > zeigt an, dass Sie sich nun innerhalb der Metasploit-Konsole befinden und bereit sind, mit dem Framework zu interagieren. Die Zahl (z. B. 6) steht für die Version von Metasploit.

Metasploit-Konsolen-Prompt

Für den Moment müssen Sie keine spezifischen Aufgaben in Metasploit ausführen. Verlassen Sie die Konsole, indem Sie am msf6 > Prompt den folgenden Befehl eingeben:

exit

Dies bringt Sie zurück zum Standard-Terminal-Prompt. Das Starten und Beenden der msfconsole macht Sie mit dem Zugriff auf dieses Tool vertraut, was für viele Penetrationstest-Aktivitäten, die Sie in Zukunft erkunden werden, entscheidend ist.

Installation und Durchführung eines einfachen Nmap-Scans

Nachdem wir Metasploit gestartet haben, konzentrieren wir uns nun auf das Scannen von Netzwerken mit nmap, einem vielseitigen Werkzeug für die Netzwerkerkennung und Sicherheitsüberprüfung. Dieser Schritt führt Sie in die Identifizierung offener Ports und Dienste auf einem System ein – eine kritische Fähigkeit beim Penetration Testing.

nmap (kurz für Network Mapper) wird verwendet, um Hosts und Dienste in einem Netzwerk zu entdecken, indem Pakete gesendet und die Antworten analysiert werden. Es hilft dabei, potenzielle Schwachstellen zu identifizieren, indem es aufzeigt, was auf einem Zielsystem erreichbar ist.

Stellen Sie zunächst sicher, dass nmap in Ihrem Kali Linux-Container installiert ist. Geben Sie den folgenden Befehl im Terminal ein:

apt install -y nmap

Warten Sie, bis die Installation abgeschlossen ist; dies sollte nur wenige Sekunden dauern. Sobald es installiert ist, können Sie einen einfachen Scan durchführen. Da das Scannen externer Systeme ohne Erlaubnis unethisch ist, scannen wir localhost (Ihren eigenen Container) als sicheres Ziel.

Lassen Sie uns zuerst einen einfachen Webserver auf dem Container starten:

apt install -y apache2
service apache2 start

Geben Sie nun den folgenden Befehl ein:

nmap localhost

Dieser Befehl führt einen Standard-Scan durch, um offene Ports und Dienste auf Ihrem lokalen System zu erkennen.

Erwartete Ausgabe (Beispiel, tatsächliche Ausgabe kann variieren):

Starting Nmap 7.91 ( https://nmap.org ) at ...
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00010s latency).
Not shown: 997 closed ports
PORT     STATE SERVICE
80/tcp   open  http
...
Nmap done: 1 IP address (1 host up) scanned in 0.05 seconds

In dieser Ausgabe bestätigt Host is up, dass das Ziel erreichbar ist. Die Tabelle listet offene Ports auf (wie 80/tcp für HTTP), ihren Status (open bedeutet erreichbar) und den zugehörigen Dienst. Diese Informationen sind entscheidend, um zu verstehen, welche Dienste auf einem System laufen. Durch das Scannen von localhost haben Sie die sichere Anwendung von nmap geübt und sich auf fortgeschrittenere Aufgaben der Netzwerkaufklärung vorbereitet.

Installation und Scannen mit Nikto auf Web-Schwachstellen

Aufbauend auf Ihren Kenntnissen im Netzwerk-Scanning mit nmap führt Sie dieser Schritt in nikto ein, ein Werkzeug zum Scannen von Webservern auf Schwachstellen und Fehlkonfigurationen. Dies ist ein wesentlicher Bestandteil von Web-Sicherheitstests.

nikto ist ein Open-Source-Tool, das Webserver auf bekannte Probleme wie veraltete Software, unsichere Dateien und andere potenzielle Sicherheitslücken prüft. Es wird von Sicherheitsexperten häufig eingesetzt, um die Sicherheit von Webanwendungen zu bewerten.

Stellen Sie zunächst sicher, dass nikto in Ihrem Kali Linux-Container installiert ist. Geben Sie den folgenden Befehl im Terminal ein:

apt install -y nikto

Warten Sie, bis die Installation abgeschlossen ist. Sobald es installiert ist, scannen Sie localhost als sicheres Ziel, um die Funktionalität von nikto zu demonstrieren. Selbst wenn kein Webserver auf localhost läuft, zeigt das Tool, wie es versucht, eine Verbindung herzustellen, was für den Lernprozess wertvoll ist. Geben Sie den folgenden Befehl ein:

nikto -h localhost

Die Option -h gibt den zu scannenden Host an, in diesem Fall localhost, wobei der Standard-Webserver-Port (normalerweise 80) anvisiert wird.

Erwartete Ausgabe (Beispiel, tatsächliche Ausgabe kann variieren):

- Nikto v2.1.6
---------------------------------------------------------------------------
+ Target IP:          127.0.0.1
+ Target Hostname:    localhost
+ Target Port:        80
---------------------------------------------------------------------------
+ End Time:           ...
---------------------------------------------------------------------------

Diese Ausgabe zeigt, wie nikto versucht, eine Verbindung zu einem Webserver auf localhost herzustellen. Wenn kein Server läuft, meldet es, dass keine Verbindung möglich ist. Wäre ein Server aktiv, würde es potenzielle Schwachstellen oder Fehlkonfigurationen auflisten. Dieser Schritt hilft Ihnen zu verstehen, wie Sie nikto für Web-Schwachstellen-Scans einsetzen, eine Schlüsselfertigkeit zur Identifizierung von Sicherheitslücken in Webanwendungen.

Zugriff auf die Tool-Dokumentation mit Man-Pages

Nachdem Sie Tools wie nmap und nikto verwendet haben, ist es wichtig zu wissen, wie Sie auf deren Dokumentation zugreifen können, um mehr zu lernen. In diesem Schritt lernen Sie die Verwendung von man-Pages kennen, um detaillierte Informationen über Befehle und Werkzeuge in Kali Linux zu erhalten.

man-Pages (kurz für Manual Pages) sind umfassende Handbücher für die meisten Linux-Tools und -Befehle. Sie bieten detaillierte Beschreibungen, Optionen, Beispiele und Gebrauchsanweisungen, was sie unschätzbar wertvoll macht, um ein Werkzeug effektiv zu verstehen.

Installieren Sie man, falls es noch nicht installiert ist:

apt install -y man

Greifen wir beispielhaft auf die man-Page für nmap zu. Geben Sie den folgenden Befehl im Terminal ein:

man nmap

Dies öffnet das Handbuch für nmap in einer Pager-Schnittstelle (ähnlich wie less), in der Sie die detaillierte Dokumentation lesen können.

Erwartete Ausgabe (Beispiel, tatsächliche Ausgabe kann variieren):

NMAP(1)                          Nmap Reference Guide                         NMAP(1)

NAME
       nmap - Network exploration tool and security / port scanner

SYNOPSIS
       nmap [Scan Type...] [Options] {target specification}

DESCRIPTION
       Nmap ("Network Mapper") is an open source tool for network exploration and
       security auditing. It was designed to rapidly scan large networks, although
       it works fine against single hosts. Nmap uses raw IP packets in novel ways
       to determine what hosts are available on the network, what services (application name and version) those hosts are offering, what operating systems (and
       OS versions) they are running, what type of packet filters/firewalls are in
       use, and dozens of other characteristics.
...

Verwenden Sie die Pfeiltasten (hoch/runter), um durch die Dokumentation zu navigieren. Sie finden Abschnitte zu Verwendung, Optionen und Beispielen. Um die man-Page zu verlassen, drücken Sie q, um zum Terminal-Prompt zurückzukehren.

Die Fähigkeit, man-Pages zu nutzen, befähigt Sie dazu, die Funktionen jedes Werkzeugs eigenständig zu erkunden. Dies ist besonders in Kali Linux nützlich, wo Tools zahlreiche Optionen haben, die Sie während Sicherheitsaufgaben nachschlagen müssen.

Umleitung der Nmap-Ausgabe in eine Datei

In diesem letzten Schritt lernen Sie, wie Sie die Ausgabe eines Befehls in einer Datei speichern, um sie später referenzieren zu können. Dies baut auf Ihrer vorherigen Nutzung von nmap auf und führt die Ausgabeumleitung ein – eine grundlegende Linux-Fertigkeit zur Dokumentation von Ergebnissen.

Die Ausgabeumleitung in Linux ermöglicht es Ihnen, die Ergebnisse eines Befehls in einer Datei zu speichern, anstatt sie im Terminal anzuzeigen. Dies geschieht mit dem Symbol >, das die Ausgabe in eine angegebene Datei schreibt und diese überschreibt, falls sie bereits existiert.

Führen wir einen weiteren nmap-Scan auf localhost durch und speichern die Ergebnisse in einer Datei namens nmap_scan.txt. Geben Sie den folgenden Befehl im Terminal ein:

nmap localhost > /root/nmap_scan.txt

Das Symbol > leitet die Ausgabe des Befehls nmap localhost in die Datei /root/nmap_scan.txt um. Sie werden die Scan-Ergebnisse nicht im Terminal sehen, da sie direkt in der Datei gespeichert werden.

Um zu bestätigen, dass die Ausgabe gespeichert wurde, lassen Sie sich den Inhalt der Datei mit folgendem Befehl anzeigen:

cat /root/nmap_scan.txt

Erwartete Ausgabe (Beispiel, tatsächliche Ausgabe kann variieren):

Starting Nmap 7.91 ( https://nmap.org ) at ...
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00010s latency).
Not shown: 997 closed ports
PORT     STATE SERVICE
80/tcp   open  http
...
Nmap done: 1 IP address (1 host up) scanned in 0.05 seconds

Dies bestätigt, dass die Scan-Ergebnisse erfolgreich in /root/nmap_scan.txt gespeichert wurden. Das Speichern von Ausgaben in Dateien ist eine praktische Methode, um Erkenntnisse während eines Penetrationstests zu dokumentieren, sodass Sie Ergebnisse später überprüfen oder teilen können, ohne die Befehle erneut ausführen zu müssen.

Zusammenfassung

In diesem Lab haben Sie gelernt, wie Sie grundlegende Sicherheitswerkzeuge in Kali Linux für Penetrationstests erkunden und einsetzen. Sie haben damit begonnen, vorinstallierte Tools mit dpkg -l anzuzeigen, Metasploit mit msfconsole installiert und gestartet, Netzwerk-Scans mit nmap durchgeführt, Web-Schwachstellen mit nikto gescannt, auf die Tool-Dokumentation über man-Pages zugegriffen und Befehlsausgaben in Dateien gespeichert. Diese grundlegenden Fertigkeiten bilden eine solide Basis für das weitere Lernen in den Bereichen Cybersicherheit und Netzwerkanalyse innerhalb einer kontrollierten Umgebung.