Nmap Port-Scanning und Telnet-Zugriff

NmapBeginner
Jetzt üben

Einführung

Willkommen zu diesem praktischen Lab über Netzwerkerkennung und -zugriff. Im Bereich der Cybersicherheit ist der erste Schritt zur Bewertung der Sicherheit eines Systems das Verständnis, welche Dienste es dem Netzwerk zur Verfügung stellt. Dieser Prozess wird als Enumeration bezeichnet.

In diesem Lab simulieren Sie die Anfangsphasen eines Penetrationstests. Sie beginnen mit der Bestätigung der Konnektivität zu einem Zielrechner. Anschließend verwenden Sie nmap, ein leistungsstarkes Netzwerk-Scanning-Tool, um offene Ports zu entdecken und laufende Dienste zu identifizieren. Schließlich nutzen Sie einen schwach konfigurierten Telnet-Dienst aus, um Zugriff auf das Zielsystem zu erhalten und eine versteckte Flagge abzurufen. Diese Übung vermittelt Ihnen grundlegende Fähigkeiten in der Netzwerkerkundung und -ausnutzung.

Nach Abschluss werden Sie verstehen, wie Sie:

  • Die Netzwerkkonnektivität mit ping überprüfen.
  • Nach offenen Ports und Diensten mit nmap suchen.
  • Eine Verbindung zu einem Telnet-Dienst herstellen.
  • Eine einfache Fehlkonfiguration ausnutzen, um Systemzugriff zu erhalten.

Lassen Sie uns beginnen.

Konnektivität zum Ziel mit Ping überprüfen

In diesem Schritt beginnen Sie die Erkundungsphase, indem Sie die Konnektivität zum Zielsystem überprüfen. Der Befehl ping ist ein grundlegendes Netzwerk-Dienstprogramm, das verwendet wird, um zu testen, ob ein Host in einem IP-Netzwerk erreichbar ist. Er sendet ICMP Echo Request-Pakete an das Ziel und wartet auf ICMP Echo Reply-Pakete.

Ihre Umgebung wurde mit einem Zielsystem vorkonfiguriert, das über den Hostnamen target erreichbar ist.

Führen Sie den folgenden Befehl im Terminal aus, um vier Pakete an target zu senden und zu bestätigen, dass es online ist:

ping -c 4 target

Sie sollten eine Ausgabe ähnlich der folgenden sehen, die anzeigt, dass das Ziel antwortet und die Verbindung stabil ist. Die genaue IP-Adresse und die Zeitwerte können variieren.

PING target (172.17.0.2) 56(84) bytes of data.
64 bytes from target (172.17.0.2): icmp_seq=1 ttl=64 time=0.086 ms
64 bytes from target (172.17.0.2): icmp_seq=2 ttl=64 time=0.064 ms
64 bytes from target (172.17.0.2): icmp_seq=3 ttl=64 time=0.063 ms
64 bytes from target (172.17.0.2): icmp_seq=4 ttl=64 time=0.064 ms

--- target ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3069ms
rtt min/avg/max/mdev = 0.063/0.069/0.086/0.010 ms

Sobald Sie die erfolgreichen Antworten sehen, können Sie sicher sein, dass Ihre Maschine mit dem Ziel kommunizieren kann.

Offene Ports mit Nmap scannen

In diesem Schritt verwenden Sie nmap, um einen Port-Scan auf dem Ziel durchzuführen. Nmap (Network Mapper) ist ein unverzichtbares Werkzeug für die Netzwerkerkennung und Sicherheitsaudits. Durch das Scannen nach offenen Ports können Sie identifizieren, welche Dienste auf dem Ziel laufen, was ein entscheidender Schritt zur Identifizierung potenzieller Schwachstellen ist.

Führen Sie den folgenden Befehl in Ihrem Terminal aus:

nmap target

Nmap wird nun die target-Maschine scannen. Nach einigen Momenten wird ein Bericht über seine Ergebnisse angezeigt. Die Ausgabe sollte in etwa so aussehen:

Starting Nmap 7.80 ( https://nmap.org ) at 2025-09-12 10:54 CST
Nmap scan report for target (172.17.0.2)
Host is up (0.00011s latency).
Other addresses for target (not scanned): 172.17.0.2 172.17.0.2 172.17.0.2 172.17.0.2
Not shown: 999 closed ports
PORT   STATE SERVICE
23/tcp open  telnet

Nmap done: 1 IP address (1 host up) scanned in 0.05 seconds

Beobachten Sie die Ausgabe sorgfältig. Nmap hat festgestellt, dass Port 23/tcp open ist und den telnet-Dienst ausführt. Dies ist unser Einstiegspunkt für den nächsten Schritt.

Per Telnet mit dem Ziel verbinden

In diesem Schritt versuchen Sie, sich mit dem von Ihnen entdeckten offenen Telnet-Port zu verbinden. Telnet ist ein altes und unsicheres Protokoll, das eine Befehlszeilenschnittstelle zu einem entfernten Host bereitstellt. Seine Hauptschwachstelle ist, dass es alle Daten, einschließlich Benutzernamen und Passwörtern, im Klartext überträgt. Wir werden versuchen, eine häufige Fehlkonfiguration auszunutzen: ein Konto mit einem leeren Passwort.

Führen Sie den Befehl telnet aus, um sich mit dem target zu verbinden:

telnet target

Sie werden mit dem Telnet-Dienst verbunden und aufgefordert, einen Benutzernamen einzugeben.

Trying 172.17.0.2...
Connected to target.
Escape character is '^]'.
target login:

Das System fragt nach einem Login. Eine gängige Praxis beim Penetration Testing ist es, Standard- oder gängige Benutzernamen auszuprobieren. Versuchen wir es mit root. Geben Sie root an der Login-Aufforderung ein und drücken Sie Enter. Da das System möglicherweise falsch konfiguriert ist und ein leeres Passwort zulässt, geben Sie kein Passwort ein und drücken Sie einfach erneut Enter, wenn Sie dazu aufgefordert werden.

target login: root

Wenn dies erfolgreich ist, werden Sie angemeldet und erhalten eine Shell-Eingabeaufforderung, z. B. #. Dies zeigt an, dass Sie administrativen Zugriff auf das Zielsystem erlangt haben.

/ #

Sie befinden sich nun in der Shell des Zielsystems.

Zielsystem erkunden und Flagge finden

In diesem Schritt, nachdem Sie erfolgreich Zugriff auf das Zielsystem erlangt haben, besteht Ihre letzte Aufgabe darin, das Dateisystem zu erkunden und die Flagge zu finden. Dies simuliert die Post-Exploitation-Phase, in der ein Angreifer nach sensiblen Informationen sucht.

Sie befinden sich derzeit im Stammverzeichnis (/) der Zielmaschine. Verwenden Sie den Befehl ls, um die Dateien und Verzeichnisse an Ihrem aktuellen Speicherort aufzulisten.

ls

Sie sollten eine Liste von Dateien sehen. Suchen Sie nach einer Datei namens flag.txt.

/ ## ls
bin         dev         etc         flag.txt    home        root        usr
/ #

Nachdem Sie die Datei gefunden haben, verwenden Sie den Befehl cat, um ihren Inhalt anzuzeigen. Dies wird die Flagge enthüllen.

cat flag.txt

Das Terminal zeigt den Hash-Wert der Flagge an.

/ ## cat flag.txt
labex{d3adb33f_p0rt_sc4nn1ng_m4st3ry}
/ #

Herzlichen Glückwunsch! Sie haben die Flagge erfolgreich vom Zielsystem ermittelt, darauf zugegriffen und sie abgerufen. Kopieren Sie den Flag-Wert, um das Lab abzuschließen. Um die Telnet-Sitzung zu beenden, können Sie exit eingeben und Enter drücken.

Zusammenfassung

In diesem Lab haben Sie einen grundlegenden Penetration-Testing-Workflow von der Erkundung bis zum Erhalt des Zugangs abgeschlossen. Sie haben gelernt, wie Sie:

  • ping verwenden, um zu bestätigen, dass ein Ziel online und erreichbar ist.
  • nmap -sV einsetzen, um einen Port-Scan durchzuführen und offene Ports sowie die darauf laufenden Dienste zu identifizieren.
  • Einen unsicheren Telnet-Dienst identifizieren und eine Verbindung dazu herstellen.
  • Eine gängige Fehlkonfiguration (ein Benutzer mit einem leeren Passwort) ausnutzen, um Shell-Zugriff auf ein Remote-System zu erhalten.
  • Das Dateisystem des Ziels navigieren, um sensible Informationen (die Flagge) zu finden und abzurufen.

Diese Übung unterstreicht die Bedeutung von grundlegenden Netzwerksicherheitskonzepten. Dienste wie Telnet sollten nicht über das Internet zugänglich sein, und alle Konten müssen mit starken, eindeutigen Passwörtern geschützt werden. Indem Sie verstehen, wie Angreifer vorgehen, sind Sie besser gerüstet, Ihre eigenen Systeme zu verteidigen.