Im vorherigen Tutorial (Kali Linux installieren) hast du Kali Linux installiert. Fertig zum angreifen, korrekt? Aber was genau sind die Ziele? Darum geht es in diesem kurzen Tutorial. Du wirst ein Linux Server mit mehrere Webanwendungen aufsetzen, die als Angriffsziele dienen. Die Rede ist von Metasploitable 2.
Inhalt
Toggle![]()
Metasploitable 2 kann unter folgendem Link herunter geladen werden: https://sourceforge.net/projects/metasploitable/files/Metasploitable2/
Das aufsetzen ist wirklich schnell erledigt. Befolge folgende Schritte:
Wenn du Metasploitable 2 korrekt aufgesetzt hast, kannst du die VM nun starten. Sobald die VM hochgefahren wirst musst du dich einloggen. Die Standardzugangsdaten lauten:
HINWEIS: achte darauf, dass zu die Netzwerkeinstellungen auf „NAT-Netzwerk“ gestellt hast. Dadurch wird sich der Metasploitable 2 Server und deine Kali VM (ebenfalls NAT-Netzwerk) im selben Netzwerk befinden. Nur so sind die Ziele angreifbar!
Da der Metasploitable 2 Linux Server nun läuft, können wir noch ein kurzen Blick auf die Webanwendungen und den Server selbst werfen. Doch dazu benötigst du die IP Adresse. Gebe in Metasploitable 2 folgenden Befehl ein, der dir die IP Adresse zeigt
ip a
Die IP Adresse sollte unter der Netzwerkschnittstelle „eth0“ zu sehen sein. In mein Fall ist es die IP Adresse 10.0.2.9. In deinem Fall kann dies abweichen.![]()
Jetzt kannst du zu deiner Kali VM wechseln, einen Webbrowser öffnen und die IP Adresse eingeben![]()
Eines dieser verwundbaren Webanwendungen lautet z. B. DVWA (damn vulnerable web app). Auf der linken Seite kannst du schon erahnen, welche Arten von Schwachstellen du erlernen und trainieren kannst.![]()
Hier noch ein nmap Scan (prüft offene Ports) von dem Linux Server selber. All die offnen Ports stellen mögliche Schwachstellen dar, die gepentestet (auf Schwachstellen geprüft) werden müssen. Falls dir die Begriffe nichts sagen – keine Sorge! Du wirst all das und noch viel mehr lernen. Ich möchte dir nur eine kleine Kostprobe geben 😉 Hier gehts weiter zum nmap Tutorial: NMAP![]()