Erkundung der Sicherheitswerkzeuge von Kali

Kali LinuxKali LinuxBeginner
Jetzt üben

💡 Dieser Artikel wurde von AI-Assistenten übersetzt. Um die englische Version anzuzeigen, können Sie hier klicken

Einführung

In diesem Lab lernen Sie, wie Sie die wesentlichen Sicherheitstools in Kali Linux für Penetrationstests und Cybersecurity-Aufgaben navigieren und nutzen. Diese praktische Sitzung führt Sie durch das Anzeigen vorinstallierter Tools mit dpkg -l, das Starten des Metasploit Frameworks mit msfconsole, das Durchführen von Netzwerkscans mit nmap, das Scannen von Webservern mit nikto, den Zugriff auf die Tool-Dokumentation über man-Pages und das Speichern von Befehlsausgaben in Dateien. Dieses Lab wurde für Anfänger entwickelt und bietet eine schrittweise Einführung in Kali Linux innerhalb einer kontrollierten Containerumgebung auf der LabEx VM. Wenn Sie das Terminal öffnen, werden Sie automatisch mit der Shell des Kali Linux-Containers verbunden und können mit dem Üben beginnen.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL kali(("Kali")) -.-> kali/KaliGroup(["Kali"]) kali/KaliGroup -.-> kali/term_ops("Kali Terminal") kali/KaliGroup -.-> kali/file_ctrl("File Management") kali/KaliGroup -.-> kali/pkg_ops("Package Management") kali/KaliGroup -.-> kali/nmap_ops("Nmap Tool") kali/KaliGroup -.-> kali/metasploit_ops("Metasploit Framework") kali/KaliGroup -.-> kali/vuln_scan("Vulnerability Scanning") kali/KaliGroup -.-> kali/nikto_ops("Nikto Scanner") subgraph Lab Skills kali/term_ops -.-> lab-552192{{"Erkundung der Sicherheitswerkzeuge von Kali"}} kali/file_ctrl -.-> lab-552192{{"Erkundung der Sicherheitswerkzeuge von Kali"}} kali/pkg_ops -.-> lab-552192{{"Erkundung der Sicherheitswerkzeuge von Kali"}} kali/nmap_ops -.-> lab-552192{{"Erkundung der Sicherheitswerkzeuge von Kali"}} kali/metasploit_ops -.-> lab-552192{{"Erkundung der Sicherheitswerkzeuge von Kali"}} kali/vuln_scan -.-> lab-552192{{"Erkundung der Sicherheitswerkzeuge von Kali"}} kali/nikto_ops -.-> lab-552192{{"Erkundung der Sicherheitswerkzeuge von Kali"}} end

Vorinstallierte Tools mit dpkg -l anzeigen

In diesem ersten Schritt lernen Sie, wie Sie die vorinstallierten Tools und Pakete auf Ihrem Kali Linux-System mit dem Befehl dpkg -l anzeigen. Dies ist eine grundlegende, aber wesentliche Fähigkeit, um zu verstehen, welche Software für Penetrationstests und Systemverwaltung verfügbar ist.

Wenn Sie das Terminal in der LabEx VM-Umgebung öffnen, werden Sie automatisch mit der Shell des Kali Linux-Containers verbunden. Es ist nicht erforderlich, den Container manuell zu starten oder die Shell zu betreten; die Umgebung ist bereits für Sie eingerichtet.

Beginnen wir mit der Ausführung des Befehls, um alle installierten Pakete aufzulisten. Geben Sie den folgenden Befehl im Terminal ein und drücken Sie die Eingabetaste:

dpkg -l

Dieser Befehl zeigt eine detaillierte Liste aller installierten Pakete an, einschließlich ihrer Namen, Versionen, Architekturen und kurzen Beschreibungen.

Erwartete Ausgabe (Beispiel, die tatsächliche Ausgabe kann abweichen):

Desired=Unknown/Install/Remove/Purge/Hold
| Status=Not/Inst/Conf-files/Unpacked/halF-conf/Half-inst/trig-aWait/Trig-pend
|/ Err?=(none)/Reinst-required (Status,Err: uppercase=bad)
||/ Name                           Version              Architecture Description
+++-==============================-====================-============-========================================================
ii  adduser                        3.118                all          add and remove users and groups
ii  apt                            2.2.4                amd64        commandline package manager
ii  base-files                     11.1+deb11u7         amd64        Debian base system miscellaneous files
...

Diese Ausgabe zeigt den Status jedes Pakets an (ii bedeutet installiert), zusammen mit anderen Details. Da die Liste lang ist, scrollt sie durch das Terminal. Sie können die Auf- und Abwärtspfeiltasten oder das Mausrad verwenden, um darin zu navigieren.

Um die Ausgabe übersichtlicher zu gestalten, können Sie sie filtern, um nach bestimmten Tools zu suchen. Um beispielsweise Pakete zu finden, die sich auf apt beziehen, geben Sie den folgenden Befehl ein und drücken Sie die Eingabetaste:

dpkg -l | grep apt

Erwartete Ausgabe (Beispiel, die tatsächliche Ausgabe kann abweichen):

ii  apt                            2.2.4                              amd64        commandline package manager

Dies filtert die Liste, um nur Pakete mit apt in ihrem Namen oder ihrer Beschreibung anzuzeigen. Diese Technik hilft Ihnen, schnell Tools zu finden, die Sie in späteren Schritten verwenden werden. Zu verstehen, welche Tools auf Ihrem System verfügbar sind, ist ein grundlegender Schritt, bevor Sie sich mit spezifischen Sicherheitsaufgaben befassen.

Installieren und Starten von Metasploit mit msfconsole

Nachdem Sie nun die auf Kali Linux verfügbaren Tools kennengelernt haben, wollen wir uns dem Start eines der leistungsstärksten Penetration Testing Frameworks (Penetrations-Test-Frameworks) zuwenden, Metasploit, mithilfe des Befehls msfconsole. Dieser Schritt baut auf Ihrem Verständnis der Systemtools auf und führt Sie in eine Schlüsselplattform für Sicherheitstests ein.

Metasploit ist ein Framework, das zum Entwickeln, Testen und Ausführen von Exploits (Schwachstellenausnutzungen) gegen Zielsysteme verwendet wird. Die msfconsole ist die Befehlszeilenschnittstelle (command-line interface) von Metasploit, mit der Sie mit dem Framework interagieren, Einstellungen konfigurieren und verschiedene Sicherheitsaufgaben starten können.

Stellen Sie zunächst sicher, dass Metasploit installiert ist, indem Sie die Paketliste aktualisieren und das erforderliche Paket installieren. Geben Sie die folgenden Befehle in das Terminal des Kali Linux-Containers ein und drücken Sie nach jedem Befehl die Eingabetaste:

apt update
apt install -y metasploit-framework

Diese Befehle aktualisieren die Paketliste und installieren Metasploit, falls es noch nicht vorhanden ist. Warten Sie, bis die Installation abgeschlossen ist; dies kann je nach System einige Minuten dauern.

Starten Sie nach der Installation die Metasploit-Konsole, indem Sie den folgenden Befehl eingeben und die Eingabetaste drücken:

msfconsole

Wenn Sie diesen Befehl zum ersten Mal ausführen, kann es einen Moment dauern, bis er initialisiert ist, da er die Datenbank einrichtet und Module lädt. Haben Sie Geduld während dieses Prozesses.

Erwartete Ausgabe (Beispiel, die tatsächliche Ausgabe kann abweichen):

Metasploit Framework
...
msf6 >

Die Eingabeaufforderung msf6 > zeigt an, dass Sie sich jetzt in der Metasploit-Konsole befinden und bereit sind, mit dem Framework zu interagieren. Die Zahl (z. B. 6) steht für die Version von Metasploit.

20250411-14-17-22-4MAzqnbV.png

Im Moment müssen Sie keine spezifischen Aufgaben in Metasploit ausführen. Verlassen Sie die Konsole, indem Sie den folgenden Befehl an der Eingabeaufforderung msf6 > eingeben und die Eingabetaste drücken:

exit

Dadurch kehren Sie zur Standard-Terminaleingabeaufforderung zurück. Das Starten und Beenden von msfconsole macht Sie mit dem Zugriff auf dieses Tool vertraut, was für viele Penetrationstesting-Aktivitäten, die Sie in zukünftigen Lerneinheiten erkunden werden, von entscheidender Bedeutung ist.

Installieren und Ausführen eines einfachen Nmap-Scans

Nachdem wir Metasploit gestartet haben, konzentrieren wir uns nun auf das Netzwerk-Scanning mit nmap, einem vielseitigen Tool zur Netzwerkermittlung und Sicherheitsüberprüfung (security auditing). Dieser Schritt führt Sie in die Identifizierung offener Ports und Dienste auf einem System ein, eine wichtige Fähigkeit im Penetration Testing.

nmap, kurz für Network Mapper, wird verwendet, um Hosts und Dienste in einem Netzwerk zu ermitteln, indem Pakete gesendet und Antworten analysiert werden. Es hilft, potenzielle Schwachstellen zu identifizieren, indem es zeigt, was auf einem Zielsystem zugänglich ist.

Stellen Sie zunächst sicher, dass nmap auf Ihrem Kali Linux-Container installiert ist. Geben Sie den folgenden Befehl in das Terminal ein und drücken Sie die Eingabetaste, um die Paketliste zu aktualisieren und nmap zu installieren:

apt install -y nmap

Warten Sie, bis die Installation abgeschlossen ist; dies sollte nur wenige Sekunden dauern. Nach der Installation können Sie einen einfachen Scan durchführen. Da das Scannen externer Systeme ohne Erlaubnis unethisch ist, scannen wir localhost (Ihren eigenen Container) als sicheres Ziel.

Lassen Sie uns einen einfachen Webserver auf dem Container ausführen.

apt install -y apache2
service apache2 start

Geben Sie den folgenden Befehl ein und drücken Sie die Eingabetaste:

nmap localhost

Dieser Befehl führt einen Standard-Scan durch, um offene Ports und Dienste auf Ihrem lokalen System zu erkennen.

Erwartete Ausgabe (Beispiel, die tatsächliche Ausgabe kann abweichen):

Starting Nmap 7.91 ( https://nmap.org ) at ...
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00010s latency).
Not shown: 997 closed ports
PORT     STATE SERVICE
80/tcp   open  http
...
Nmap done: 1 IP address (1 host up) scanned in 0.05 seconds

In dieser Ausgabe bestätigt Host is up, dass das Ziel erreichbar ist. Die Tabelle listet offene Ports (wie 80/tcp für HTTP), ihren Status (open bedeutet zugänglich) und den zugehörigen Dienst auf. Diese Informationen sind wichtig, um zu verstehen, welche Dienste auf einem System ausgeführt werden. Durch das Scannen von localhost haben Sie die Verwendung von nmap sicher geübt und sich auf fortgeschrittenere Netzwerkaufklärungsaufgaben (network reconnaissance tasks) in zukünftigen Schritten vorbereitet.

Installieren und Scannen mit Nikto auf Web-Schwachstellen

Aufbauend auf Ihren Netzwerk-Scanning-Fähigkeiten mit nmap, führt Sie dieser Schritt in nikto ein, ein Tool zum Scannen von Webservern, um Schwachstellen und Fehlkonfigurationen zu identifizieren. Dies ist ein wesentlicher Bestandteil des Web Security Testing (Web-Sicherheitstests).

nikto ist ein Open-Source-Tool, das Webserver auf bekannte Probleme wie veraltete Software, unsichere Dateien und andere potenzielle Sicherheitslücken überprüft. Es wird von Sicherheitsexperten häufig verwendet, um die Sicherheit von Webanwendungen zu bewerten.

Stellen Sie zunächst sicher, dass nikto auf Ihrem Kali Linux-Container installiert ist. Geben Sie den folgenden Befehl in das Terminal ein und drücken Sie die Eingabetaste, um ihn zu installieren:

apt install -y nikto

Warten Sie, bis die Installation abgeschlossen ist; dies sollte nur wenige Sekunden dauern. Nach der Installation scannen Sie localhost als sicheres Ziel, um die Funktionalität von nikto zu demonstrieren. Wenn kein Webserver auf localhost läuft, zeigt das Tool dennoch, wie es versucht, eine Verbindung herzustellen, was für das Lernen wertvoll ist. Geben Sie den folgenden Befehl ein und drücken Sie die Eingabetaste:

nikto -h localhost

Die Option -h gibt den zu scannenden Host an, in diesem Fall localhost, der auf den Standard-Webserver-Port (normalerweise 80) abzielt.

Erwartete Ausgabe (Beispiel, die tatsächliche Ausgabe kann abweichen):

- Nikto v2.1.6
---------------------------------------------------------------------------
+ Target IP:          127.0.0.1
+ Target Hostname:    localhost
+ Target Port:        80
---------------------------------------------------------------------------
+ End Time:           ...
---------------------------------------------------------------------------

Diese Ausgabe zeigt, dass nikto versucht, eine Verbindung zu einem Webserver auf localhost herzustellen. Wenn kein Server ausgeführt wird, meldet er, dass keine Verbindung hergestellt werden kann, wie oben gezeigt. Wenn ein Server aktiv wäre, würde er potenzielle Schwachstellen oder Fehlkonfigurationen auflisten. Dieser Schritt hilft Ihnen zu verstehen, wie Sie nikto für das Scannen von Web-Schwachstellen verwenden können, eine wichtige Fähigkeit, um Sicherheitsschwächen in Webanwendungen zu identifizieren.

Zugriff auf die Tool-Dokumentation mit Man-Pages

Nachdem Sie nun Tools wie nmap und nikto verwendet haben, ist es wichtig zu wissen, wie Sie auf deren Dokumentation zugreifen können, um weiter zu lernen. In diesem Schritt lernen Sie, man-Pages zu verwenden, um detaillierte Informationen über Befehle und Tools in Kali Linux zu erkunden.

man-Pages (kurz für Manual Pages, Handbuchseiten) sind umfassende Anleitungen für die meisten Linux-Tools und -Befehle. Sie bieten detaillierte Beschreibungen, Optionen, Beispiele und Gebrauchsanweisungen und sind daher von unschätzbarem Wert, um zu verstehen, wie ein Tool effektiv eingesetzt werden kann.

Installieren Sie man, falls es noch nicht installiert ist.

apt install -y man

Greifen wir beispielsweise auf die man-Page für nmap zu. Geben Sie den folgenden Befehl in das Terminal ein und drücken Sie die Eingabetaste:

man nmap

Dadurch wird die Handbuchseite für nmap in einer Pager-Schnittstelle geöffnet, wahrscheinlich less, in der Sie detaillierte Dokumentationen lesen können.

Erwartete Ausgabe (Beispiel, die tatsächliche Ausgabe kann abweichen):

NMAP(1)                          Nmap Reference Guide                         NMAP(1)

NAME
       nmap - Network exploration tool and security / port scanner

SYNOPSIS
       nmap [Scan Type...] [Options] {target specification}

DESCRIPTION
       Nmap ("Network Mapper") is an open source tool for network exploration and
       security auditing. It was designed to rapidly scan large networks, although
       it works fine against single hosts. Nmap uses raw IP packets in novel ways
       to determine what hosts are available on the network, what services (application name and version) those hosts are offering, what operating systems (and
       OS versions) they are running, what type of packet filters/firewalls are in
       use, and dozens of other characteristics.
...

Verwenden Sie die Auf- und Abwärtspfeiltasten, um durch die Dokumentation zu navigieren. Sie sehen Abschnitte zu Verwendung, Optionen und Beispielen. Um die man-Page zu verlassen, drücken Sie q, um zur Terminaleingabeaufforderung zurückzukehren.

Das Erlernen der Verwendung von man-Pages versetzt Sie in die Lage, die Funktionen jedes Tools selbstständig zu erkunden. Dies ist besonders in Kali Linux nützlich, wo Tools zahlreiche Optionen haben, auf die Sie während Sicherheitsaufgaben möglicherweise verweisen müssen.

Umleiten der Nmap-Ausgabe in eine Datei

In diesem letzten Schritt lernen Sie, wie Sie die Ausgabe eines Befehls zur späteren Bezugnahme in einer Datei speichern. Dies baut auf Ihrer früheren Verwendung von nmap auf und führt die Ausgabeumleitung (output redirection) ein, eine grundlegende Linux-Fähigkeit zum Dokumentieren von Ergebnissen.

Die Ausgabeumleitung in Linux ermöglicht es Ihnen, die Ergebnisse eines Befehls in einer Datei zu speichern, anstatt sie im Terminal anzuzeigen. Dies geschieht mit dem Symbol >, das die Ausgabe in eine angegebene Datei schreibt und diese überschreibt, falls sie bereits vorhanden ist.

Führen wir einen weiteren nmap-Scan auf localhost durch und speichern die Ergebnisse in einer Datei namens nmap_scan.txt. Geben Sie den folgenden Befehl in das Terminal ein und drücken Sie die Eingabetaste:

nmap localhost > /root/nmap_scan.txt

Das Symbol > leitet die Ausgabe des Befehls nmap localhost in die Datei /root/nmap_scan.txt um. Sie sehen die Scan-Ergebnisse nicht im Terminal, da sie in der Datei gespeichert werden.

Um zu bestätigen, dass die Ausgabe gespeichert wurde, zeigen Sie den Inhalt der Datei an, indem Sie den folgenden Befehl eingeben und die Eingabetaste drücken:

cat /root/nmap_scan.txt

Erwartete Ausgabe (Beispiel, die tatsächliche Ausgabe kann abweichen):

Starting Nmap 7.91 ( https://nmap.org ) at ...
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00010s latency).
Not shown: 997 closed ports
PORT     STATE SERVICE
80/tcp   open  http
...
Nmap done: 1 IP address (1 host up) scanned in 0.05 seconds

Dies bestätigt, dass die Scan-Ergebnisse erfolgreich in /root/nmap_scan.txt gespeichert wurden. Das Speichern von Ausgaben in Dateien ist eine praktische Möglichkeit, Ergebnisse während Penetrationstests (Penetration Testing) zu dokumentieren, sodass Sie Ergebnisse später überprüfen oder freigeben können, ohne Befehle erneut ausführen zu müssen.

Zusammenfassung

In diesem Lab haben Sie gelernt, wie Sie wichtige Sicherheitstools in Kali Linux für Penetrationstests (Penetration Testing) erkunden und verwenden. Sie begannen mit der Anzeige vorinstallierter Tools mit dpkg -l, installierten und starteten Metasploit mit msfconsole, führten Netzwerkscans mit nmap durch, suchten mit nikto nach Web-Schwachstellen, griffen über man-Pages auf die Tool-Dokumentation zu und speicherten Befehlsausgaben in Dateien. Diese grundlegenden Fähigkeiten bilden eine solide Basis für das weitere Lernen in den Bereichen Cybersicherheit und Netzwerkanalyse in einer kontrollierten Umgebung.