Penetrationstests mit Nmap in Kali Linux durchführen

NmapNmapBeginner
Jetzt üben

💡 Dieser Artikel wurde von AI-Assistenten übersetzt. Um die englische Version anzuzeigen, können Sie hier klicken

Einführung

In diesem Lab lernen Sie, wie Sie Penetrationstests mit Kali Linux durchführen können. Kali Linux ist eine beliebte Linux-Distribution, die für Sicherheitsüberprüfungen und Penetrationstests entwickelt wurde. Ihnen wird eine Metasploitable2-Virtuelle Maschine zur Verfügung gestellt, die absichtlich mit verschiedenen Sicherheitslücken konfiguriert wurde. Das Ziel dieses Labs besteht darin, Sie mit der Kali Linux-Umgebung vertraut zu machen, das Konzept des Penetrationstests zu verstehen und das Ausnutzen von Sicherheitslücken an der Metasploitable2-Zielmaschine zu üben.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) nmap/NmapGroup -.-> nmap/tcp_connect_scan("Basic TCP Connect Scan") nmap/NmapGroup -.-> nmap/port_scanning("Port Scanning Methods") nmap/NmapGroup -.-> nmap/host_discovery("Host Discovery Techniques") nmap/NmapGroup -.-> nmap/target_specification("Target Specification") nmap/NmapGroup -.-> nmap/service_detection("Service Detection") subgraph Lab Skills nmap/tcp_connect_scan -.-> lab-416116{{"Penetrationstests mit Nmap in Kali Linux durchführen"}} nmap/port_scanning -.-> lab-416116{{"Penetrationstests mit Nmap in Kali Linux durchführen"}} nmap/host_discovery -.-> lab-416116{{"Penetrationstests mit Nmap in Kali Linux durchführen"}} nmap/target_specification -.-> lab-416116{{"Penetrationstests mit Nmap in Kali Linux durchführen"}} nmap/service_detection -.-> lab-416116{{"Penetrationstests mit Nmap in Kali Linux durchführen"}} end

Einrichten der Kali Linux- und Metasploitable2-Umgebung

In diesem Schritt lernen Sie, wie Sie die im Lab bereitgestellten Kali Linux- und Metasploitable2-Virtuellen Maschinen einrichten.

  1. Zunächst müssen wir die ID des Kali Linux-Images erhalten. Dies können wir tun, indem wir den folgenden Befehl ausführen:
docker images

Starten Sie den Kali Linux-Container, indem Sie den folgenden Befehl ausführen. Ersetzen Sie image-id durch die tatsächliche ID des Kali Linux-Images:

docker run -ti --network host image-id bash
  1. Überprüfen Sie, ob das Metasploitable2-Ziel in der Datei /etc/hosts aufgeführt ist, indem Sie folgenden Befehl ausführen:
cat /etc/hosts

Falls die Zeile 192.168.122.102 target nicht vorhanden ist, fügen Sie sie mit dem folgenden Befehl hinzu:

echo "192.168.122.102 target" >> /etc/hosts
  1. Öffnen Sie ein neues Terminal, um die Metasploitable2-Virtuelle Maschine auf dem Hostcomputer zu starten, indem Sie folgenden Befehl ausführen:
sudo virsh start Metasploitable2

Warten Sie, bis die Zielmaschine gestartet ist. Dies kann 1 - 3 Minuten dauern.

  1. Testen Sie die Netzwerkverbindung zwischen Kali Linux und Metasploitable2, indem Sie das Ziel pingen (in der Kali Linux-Virtuellen Maschine):
ping 192.168.122.102

oder:

ping target

Sie sollten die Ping-Antworten sehen, was auf eine erfolgreiche Netzwerkverbindung hinweist. Dies kann einige Zeit dauern. Sie können mit Ctrl+C beenden.

Durchführen eines TCP-Portscans

Kali Linux wird mit zahlreichen Sicherheitswerkzeugen vorinstalliert, darunter Nmap (Netzwerkkartierer), John the Ripper (Passwortknacker) und Metasploit Framework (Remote-Ausnutzungsframework).

In dieser Aufgabe verwenden wir Nmap, um einen TCP-Portscan durchzuführen. Hier ist ein Beispielcodeausschnitt, der einen einfachen TCP-Portscan mit Nmap zeigt. Führen Sie den folgenden Befehl in der im letzten Schritt eingerichteten Kali Linux-Virtuellen Maschine aus:

nmap -sT -p1-1000 192.168.122.102

Dieser Befehl führt einen TCP-Connect-Scan auf den Ports 1 bis 1000 des Zielhosts durch.

Durchführen eines grundlegenden Sicherheitslückenscans

In diesem Schritt lernen Sie, wie Sie einen grundlegenden Sicherheitslückenscan auf dem Metasploitable2-Ziel mit Nmap durchführen.

  1. Führen Sie innerhalb des Kali Linux-Containers den folgenden Befehl aus, um die offenen Ports auf dem Metasploitable2-Ziel zu scannen:
nmap -sV -p- 192.168.122.102

Dieser Befehl führt einen TCP-Connect-Scan auf allen Ports des Zielhosts durch und versucht, die Dienst- und Versionsinformationen für offene Ports zu ermitteln.

  1. Beobachten Sie die Ausgabe, die eine Liste der offenen Ports und der auf dem Metasploitable2-Ziel laufenden zugehörigen Dienste anzeigt.

Hier ist ein Beispiel für die Ausgabe, die Sie sehen könnten:

Starting Nmap 7.80 ( https://nmap.org ) at 2023-06-01 12:34:56 EDT
Nmap scan report for target (192.168.122.102)
Host is up (0.00024s latency).
Not shown: 65533 closed ports
PORT     STATE SERVICE VERSION
21/tcp   open  ftp     vsftpd 2.3.4
22/tcp   open  ssh     OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)
23/tcp   open  telnet  Linux telnetd
25/tcp   open  smtp    Postfix smtpd
80/tcp   open  http    Apache httpd 2.2.8 ((Ubuntu) PHP/5.2.4-2ubuntu5.24 with Suhosin-Patch)
111/tcp  open  rpcbind 2 (RPC #100000)
139/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
512/tcp  open  exec?
513/tcp  open  login?
514/tcp  open  shell?
1099/tcp open  rmiregistry GNU Classpath grmiregistry
1524/tcp open  ingreslock?
2121/tcp open  ccproxy-ftp Citrix CacheServer
2123/tcp open  gtp-user Citrix Gateway
3306/tcp open  mysql    MySQL 5.0.51a-3ubuntu5
5432/tcp open  postgresql PostgreSQL DB 8.3.0 - 8.3.7

Service detection performed. Please report any incorrect results at https://nmap.org/submit/.
Nmap done: 1 IP address (1 host up) scanned in 14.45 seconds

Diese Ausgabe zeigt verschiedene offene Ports und Dienste, die auf dem Metasploitable2-Ziel laufen, wie z. B. FTP, SSH, Telnet, HTTP, MySQL und PostgreSQL.

Zusammenfassung

In diesem Lab haben Sie sich mit Kali Linux, einer beliebten Distribution für Penetrationstests und Sicherheitsüberprüfungen, und Metasploitable2, einer anfälligen virtuellen Maschine zur Übung von Exploitationstechniken, vertraut gemacht. Sie haben die Lab-Umgebung eingerichtet, einschließlich des Kali Linux-Containers und des Metasploitable2-Ziels, und einen grundlegenden Sicherheitslückenscan mit Nmap durchgeführt, um offene Ports und laufende Dienste auf dem Ziel zu identifizieren. Diese praktische Erfahrung wird Ihnen helfen, die Grundlagen des Penetrationstests zu verstehen und Sie auf fortgeschrittenere Techniken in zukünftigen Labs vorzubereiten.