Einführung
In diesem Lab lernen Sie, wie Sie Penetrationstests mit Kali Linux durchführen können. Kali Linux ist eine beliebte Linux-Distribution, die für Sicherheitsüberprüfungen und Penetrationstests entwickelt wurde. Ihnen wird eine Metasploitable2-Virtuelle Maschine zur Verfügung gestellt, die absichtlich mit verschiedenen Sicherheitslücken konfiguriert wurde. Das Ziel dieses Labs besteht darin, Sie mit der Kali Linux-Umgebung vertraut zu machen, das Konzept des Penetrationstests zu verstehen und das Ausnutzen von Sicherheitslücken an der Metasploitable2-Zielmaschine zu üben.
Die Kali Linux- und Metasploitable2-Umgebung einrichten
In diesem Schritt lernen Sie, wie Sie die im Lab bereitgestellten Kali Linux- und Metasploitable2-Virtuellen Maschinen einrichten.
- Zunächst müssen wir die ID des Kali Linux-Images erhalten. Dies können wir tun, indem wir den folgenden Befehl ausführen:
docker images
Starten Sie den Kali Linux-Container, indem Sie den folgenden Befehl ausführen. Ersetzen Sie image-id durch die tatsächliche ID des Kali Linux-Images:
docker run -ti --network host image-id bash
- Überprüfen Sie, ob das Metasploitable2-Ziel in der Datei
/etc/hostsaufgeführt ist, indem Sie folgenden Befehl ausführen:
cat /etc/hosts
Falls die Zeile 192.168.122.102 target nicht vorhanden ist, fügen Sie sie mit dem folgenden Befehl hinzu:
echo "192.168.122.102 target" >> /etc/hosts
- Öffnen Sie ein neues Terminal, um die Metasploitable2-Virtuelle Maschine auf dem Hostcomputer zu starten, indem Sie folgenden Befehl ausführen:
sudo virsh start Metasploitable2
Warten Sie, bis die Zielmaschine gestartet ist. Dies kann 1 - 3 Minuten dauern.
- Testen Sie die Netzwerkverbindung zwischen Kali Linux und Metasploitable2, indem Sie das Ziel pingen (in der Kali Linux-Virtuellen Maschine):
ping 192.168.122.102
oder:
ping target
Sie sollten die Ping-Antworten sehen, was auf eine erfolgreiche Netzwerkverbindung hinweist. Dies kann einige Zeit dauern. Sie können mit Ctrl+C beenden.
Führen Sie einen TCP-Portscan durch
Kali Linux wird mit zahlreichen Sicherheitswerkzeugen vorinstalliert, darunter Nmap (Netzwerkkartierer), John the Ripper (Passwortknacker) und Metasploit Framework (Remote-Ausnutzungsframework).
In dieser Aufgabe verwenden wir Nmap, um einen TCP-Portscan durchzuführen. Hier ist ein Beispielcodeausschnitt, der einen einfachen TCP-Portscan mit Nmap zeigt. Führen Sie den folgenden Befehl in der im letzten Schritt eingerichteten Kali Linux-Virtuellen Maschine aus:
nmap -sT -p1-1000 192.168.122.102
Dieser Befehl führt einen TCP-Connect-Scan auf den Ports 1 bis 1000 des Zielhosts durch.
Führen Sie einen grundlegenden Schwachstellen-Scan durch
In diesem Schritt lernen Sie, wie Sie einen grundlegenden Sicherheitslückenscan auf dem Metasploitable2-Ziel mit Nmap durchführen.
- Führen Sie innerhalb des Kali Linux-Containers den folgenden Befehl aus, um die offenen Ports auf dem Metasploitable2-Ziel zu scannen:
nmap -sV -p- 192.168.122.102
Dieser Befehl führt einen TCP-Connect-Scan auf allen Ports des Zielhosts durch und versucht, die Dienst- und Versionsinformationen für offene Ports zu ermitteln.
- Beobachten Sie die Ausgabe, die eine Liste der offenen Ports und der auf dem Metasploitable2-Ziel laufenden zugehörigen Dienste anzeigt.
Hier ist ein Beispiel für die Ausgabe, die Sie sehen könnten:
Starting Nmap 7.80 ( https://nmap.org ) at 2023-06-01 12:34:56 EDT
Nmap scan report for target (192.168.122.102)
Host is up (0.00024s latency).
Not shown: 65533 closed ports
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 2.3.4
22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)
23/tcp open telnet Linux telnetd
25/tcp open smtp Postfix smtpd
80/tcp open http Apache httpd 2.2.8 ((Ubuntu) PHP/5.2.4-2ubuntu5.24 with Suhosin-Patch)
111/tcp open rpcbind 2 (RPC #100000)
139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
512/tcp open exec?
513/tcp open login?
514/tcp open shell?
1099/tcp open rmiregistry GNU Classpath grmiregistry
1524/tcp open ingreslock?
2121/tcp open ccproxy-ftp Citrix CacheServer
2123/tcp open gtp-user Citrix Gateway
3306/tcp open mysql MySQL 5.0.51a-3ubuntu5
5432/tcp open postgresql PostgreSQL DB 8.3.0 - 8.3.7
Service detection performed. Please report any incorrect results at https://nmap.org/submit/.
Nmap done: 1 IP address (1 host up) scanned in 14.45 seconds
Diese Ausgabe zeigt verschiedene offene Ports und Dienste, die auf dem Metasploitable2-Ziel laufen, wie z. B. FTP, SSH, Telnet, HTTP, MySQL und PostgreSQL.
Zusammenfassung
In diesem Lab haben Sie sich mit Kali Linux, einer beliebten Distribution für Penetrationstests und Sicherheitsüberprüfungen, und Metasploitable2, einer anfälligen virtuellen Maschine zur Übung von Exploitationstechniken, vertraut gemacht. Sie haben die Lab-Umgebung eingerichtet, einschließlich des Kali Linux-Containers und des Metasploitable2-Ziels, und einen grundlegenden Sicherheitslückenscan mit Nmap durchgeführt, um offene Ports und laufende Dienste auf dem Ziel zu identifizieren. Diese praktische Erfahrung wird Ihnen helfen, die Grundlagen des Penetrationstests zu verstehen und Sie auf fortgeschrittenere Techniken in zukünftigen Labs vorzubereiten.



