Einführung
Willkommen zu diesem praktischen Lab über Netzwerkerkennung und die Ausnutzung von File Transfer Protokollen. Im Bereich der Cybersicherheit ist der erste Schritt zur Bewertung der Sicherheit eines Systems das Verständnis, welche Dienste es dem Netzwerk preisgibt. Dieser Prozess wird als Enumeration bezeichnet.
In diesem Lab simulieren Sie die Anfangsphasen eines Penetrationstests. Sie beginnen mit der Bestätigung der Konnektivität zu einem Zielrechner. Anschließend verwenden Sie nmap, ein leistungsstarkes Netzwerk-Scanning-Tool, um offene Ports zu entdecken und laufende Dienste zu identifizieren. Schließlich werden Sie einen falsch konfigurierten FTP-Dienst ausnutzen, der anonymen Zugriff erlaubt, um eine versteckte Flagge abzurufen. Diese Übung vermittelt Ihnen grundlegende Fähigkeiten in der Netzwerkerkundung und Ausnutzung.
Nach Abschluss werden Sie verstehen, wie Sie:
- Die Netzwerkkonnektivität mit
pingüberprüfen. - Nach offenen Ports und Diensten mit
nmapscannen. - Eine Verbindung zu einem FTP-Dienst mit anonymem Zugriff herstellen.
- Eine gängige Fehlkonfiguration ausnutzen, um auf Dateien zuzugreifen.
Lassen Sie uns beginnen.



