Einrichten der Lab-Umgebung
Penetrationstests umfassen normalerweise die folgenden Schritte:
-
Informationssammlung: Sammeln Sie so viel Informationen wie möglich über das Zielsystem, einschließlich Netzwerkinformationen, Website-Inhalten, Verzeichnisstrukturen, potenziellen Benutzernamen, offenen Ports, Diensten, Domainnamen und Subdomains. Hierfür können verschiedene Tools verwendet werden.
-
Schwachstellenscanning: Verwenden Sie Scanning-Tools, um das Zielsystem gründlich auf Schwachstellen zu untersuchen. Es stehen automatisierte Scanning-Tools zur Verfügung, oder manuelle Tools können für ein gezieltes Scannen bestimmter Dienste eingesetzt werden.
-
Ausnutzung: Sobald ausnutzbare Schwachstellen identifiziert wurden, verwenden Sie geeignete Tools und Techniken, um auf dem Zielsystem einen höheren Zugriff oder höhere Rechte zu erlangen. Dies kann die Ausführung von Remote-Code, Injektionsangriffe oder andere Methoden umfassen.
-
Zugriffserhaltung: Erstellen Sie auf dem Zielsystem eine Hintertür oder einen dauerhaften Zugangmechanismus, um zukünftigen Zugang zu erleichtern und dabei die Entdeckung zu vermeiden.
-
Berichterstattung: Analysieren Sie die gefundenen Ergebnisse und erstellen Sie einen Bericht, der die entdeckten Schwachstellen und die während des Penetrationstest-Prozesses unternommenen Schritte detailliert beschreibt. Dieser Bericht kann der Zielorganisation helfen, ihre Systeme effektiv zu sichern.
Zusammenfassend lässt sich sagen, dass es nach dem Verständnis der grundlegenden Schritte im Penetrationstest an der Zeit ist, Theorie in die Praxis umzusetzen. Durch praktische Übungen können wir das erworbene Wissen und die gelernten Fähigkeiten anwenden und so praktische Erfahrungen auf dem Gebiet des Penetrationstests sammeln.
Zunächst müssen Sie die Lab-Umgebung für die Übung eines Penetrationstest-Szenarios einrichten.
Die Lab-Umgebung besteht aus zwei Systemen:
-
Kali Linux-Container (Angreifer-Maschine): Dies ist ein Docker-Container, auf dem Kali Linux läuft und der zum Ausführen des Angriffs verwendet wird.
-
Metasploitable2-Virtuelle Maschine (Ziel-Maschine): Dies ist ein anfälliger Ubuntu-Server, der als Zielsystem fungiert.
Um die Umgebung einzurichten, befolgen Sie diese Schritte:
- Starten Sie die Metasploitable2-Zielmaschine:
sudo virsh start Metasploitable2
Warten Sie, bis die Zielmaschine gestartet ist. Dies kann 1 - 3 Minuten dauern.
- Testen Sie die Zielmaschine mit
ping
, um sicherzustellen, dass sie läuft (verwenden Sie Ctrl+C
, um den Befehl zu beenden):
ping 192.168.122.102
- Starten Sie den Kali Linux-Container und greifen Sie auf die Bash-Shell zu:
docker run -ti --network host b5b709a49cd5 bash
- Testen Sie die Netzwerkkonnektivität vom Kali-Container aus, indem Sie die Zielmaschine mit
ping
testen (verwenden Sie Ctrl+C
, um den Befehl zu beenden):
ping 192.168.122.102
Sowohl die Angreifer- als auch die Zielmaschine sollten jetzt laufen und erreichbar sein. Sie können nun mit dem Penetrationstest-Prozess beginnen.