Offene Ports auf dem Ziel-Host scannen
In diesem Schritt stellen wir vor, wie Sie Werkzeuge verwenden, um die offenen Ports auf dem Ziel-Host zu scannen.
Im Penetrationstest-Prozess ist es notwendig, die offenen Ports auf dem Ziel-Host zu verstehen. In Kali Linux stehen zwei Standard-Port-Scan-Tools zur Verfügung: Nmap und Zenmap. Wir werden hauptsächlich die Verwendung dieser beiden Tools vorstellen.
Starten wir zunächst die Lab-Umgebung. Der Host-Rechner ist Ubuntu (der Desktop, mit dem Sie derzeit verbunden sind), auf dem Docker- und QEMU-Virtualisierungsumgebungen installiert sind. Diese bieten Plattformunterstützung für den Kali Linux-Container bzw. die Metasploitable2-Zielmaschine.
Starten Sie auf dem LabEx-Host-Rechner Metasploitable2, indem Sie auf das xfce-Terminal auf dem Desktop doppelklicken und den folgenden Befehl im Terminal eingeben:
sudo virsh start Metasploitable2
Warten Sie, bis die Zielmaschine gestartet ist; dies kann 1-3 Minuten dauern.
Pingen Sie die Zielmaschine an, um sicherzustellen, dass sie läuft (drücken Sie Strg-C, um den Ping-Vorgang zu beenden):
ping 192.168.122.102
Starten Sie nun den Kali-Container, rufen Sie die Bash-Schnittstelle auf und führen Sie den Ping-Vorgang aus, um die Netzwerkkonnektivität zu überprüfen:
docker run -ti --network host b5b709a49cd5 bash
Nun können wir den Ping-Vorgang ausführen, um die Netzwerkkonnektivität zu überprüfen (drücken Sie Strg-C, um den Ping-Vorgang zu beenden):
ping 192.168.122.102
Beide Lab-Umgebungen sind nun gestartet und wir können mit dem Penetrationstest beginnen.
Hinweis: Wenn Sie die aktuelle Bash versehentlich verlassen, stoppt der Kali-Container automatisch. Sie können den Befehl docker run -ti --network host b5b709a49cd5 bash erneut auf dem Host-Rechner ausführen, um einen neuen Kali-Container zu starten und die Bash aufzurufen, um mit den Lab-Arbeiten fortzufahren.
Nmap ist ein Programm zur Netzwerkerkundung und Sicherheitsüberprüfung. Systemadministratoren und Einzelpersonen können diese Software verwenden, um große Netzwerke zu scannen und Informationen darüber zu erhalten, welche Hosts aktiv sind und welche Dienste sie bereitstellen.
Nmap unterstützt viele Scan-Techniken, wie UDP, TCP Connect(), TCP SYN (halboffener Scan), FTP-Proxy (Bounce-Angriff), Idle-Scan, ICMP, FIN, ACK-Scan, Xmas Tree, SYN-Scan und Null-Scan.
Nmap umfasst vier grundlegende Funktionen:
- Host-Erkennung
- Port-Scan
- Versionserkennung
- Betriebssystemerkennung
Verwenden Sie das nmap-Tool und geben Sie den folgenden Befehl ein, um einen Port-Scan durchzuführen und Informationen über die offenen Ports auf der Zielmaschine zu erhalten:
nmap 192.168.122.102
Zenmap: Eine grafische Benutzeroberfläche für Nmap
Zenmap ist eine offizielle grafische Benutzeroberfläche, die auf Nmap basiert und vom Nmap-Projekt entwickelt wurde. Zenmap ist eine quelloffene und kostenlose grafische Oberfläche, die in Python geschrieben wurde und auf verschiedenen Betriebssystemplattformen (Windows/Linux/Unix/Mac OS usw.) ausgeführt werden kann. Zenmap zielt darauf ab, eine einfachere Bedienungsmethode für Nmap bereitzustellen. Häufige Vorgänge können als Profile gespeichert werden, und Benutzer können während des Scannens ein Profil auswählen, was den Vergleich verschiedener Scan-Ergebnisse erleichtert. Es bietet auch eine grafische Darstellung der Netzwerktopologie.
Hinweis: Die LabEx-Umgebung verwendet den Kali-Container, daher kann die grafische Oberfläche derzeit nicht genutzt werden.