scriptkiddieclub

Lesezeit: ca. 3 Minuten

Hacking-Lab aufsetzen

Zusammenfassung

Im vorherigen Tutorial (Kali Linux installieren) hast du Kali Linux installiert. Fertig zum angreifen, korrekt? Aber was genau sind die Ziele? Darum geht es in diesem kurzen Tutorial. Du wirst ein Linux Server mit mehrere Webanwendungen aufsetzen, die als Angriffsziele dienen. Die Rede ist von Metasploitable 2. 


 

Metasploitable 2 downloaden

Metasploitable 2 kann unter folgendem Link herunter geladen werden: https://sourceforge.net/projects/metasploitable/files/Metasploitable2/

Metasploitable 2 aufsetzen

Das aufsetzen ist wirklich schnell erledigt. Befolge folgende Schritte:

  1. Entpacke die .zip Datei
  2. Starte Virtual Box
  3. Klicke auf „Neu“ um eine neue VM anzulegen
  4.  Vergib einen Namen, wähle „Linux“ unter Typ und „Other Linux (64-Bit)“ (ganz runter scrollen) bei Version aus. Der Rest bleibt wie gehabt. Klicke auf „Vorwärts“
  5. Nun solltest in der Maske für Hardwareeinstellungen sein. Hier kannst alles so lassen wie es ist, das reicht auf jeden Fall aus – sprich Hauptspeicher 512MB und 1 Prozessor.
  6. Hier binden du die virtuelle Festplatte ein, die du im Vorfeld heruntergeladen und entpackt hast. Darauf befinden sich beispielsweise vorkonfigurierte angreifbare Webanwendungen.
  7. In dem sich öffnenden Fenster auf „Hinzufügen“ klicken
  8. Navigiere jetzt zu dem entpackten .zip Ordner. Dort wählst du die .vmdk Datei aus (falls nicht, ist sie schon in einer anderen VM in Verwendung –> .zip nochmal entpacken)
  9. Im letzten Schritt kannst du die VM nun fertigstellen.
  10. Metasploitable 2 kann jetzt gestartet werden

Metasploitable 2 hochfahren

Wenn du Metasploitable 2 korrekt aufgesetzt hast, kannst du die VM nun starten. Sobald die VM hochgefahren wirst musst du dich einloggen. Die Standardzugangsdaten lauten:

  • Benutzername: msfamdin
  • Passwort: msfadmin

HINWEIS: achte darauf, dass zu die Netzwerkeinstellungen auf „NAT-Netzwerk“ gestellt hast. Dadurch wird sich der Metasploitable 2 Server und deine Kali VM (ebenfalls NAT-Netzwerk) im selben Netzwerk befinden. Nur so sind die Ziele angreifbar!

Angreifbare Ziele

Da der Metasploitable 2 Linux Server nun läuft, können wir noch ein kurzen Blick auf die Webanwendungen und den Server selbst werfen. Doch dazu benötigst du die IP Adresse. Gebe in Metasploitable 2 folgenden Befehl ein, der dir die IP Adresse zeigt

ip a

Die IP Adresse sollte unter der Netzwerkschnittstelle „eth0“ zu sehen sein. In mein Fall ist es die IP Adresse 10.0.2.9. In deinem Fall kann dies abweichen.

Jetzt kannst du zu deiner Kali VM wechseln, einen Webbrowser öffnen und die IP Adresse eingeben

Eines dieser verwundbaren Webanwendungen lautet z. B. DVWA (damn vulnerable web app). Auf der linken Seite kannst du schon erahnen, welche Arten von Schwachstellen du erlernen und trainieren kannst.

Hier noch ein nmap Scan (prüft offene Ports) von dem Linux Server selber. All die offnen Ports stellen mögliche Schwachstellen dar, die gepentestet (auf Schwachstellen geprüft) werden müssen. Falls dir die Begriffe nichts sagen – keine Sorge! Du wirst all das und noch viel mehr lernen. Ich möchte dir nur eine kleine Kostprobe geben 😉 Hier gehts weiter zum nmap Tutorial: NMAP