Netzwerke härten mit Kali Linux

Daten aus der Metasploit-Datenbank aufrufen

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Wie Sie die gesammelten Informationen aus der Metasploit-Datenbank auslesen und anzeigen können, zeigt Ihnen dieser Film.
06:20

Transkript

Wir haben Metasploit verwendet, um das Netzwerk zu untersuchen und zu analysieren. Zudem haben wir verschiedene Netzwerkscans in Metasploit importiert. Nun können wir die Datenbank von Metasploit durchsuchen, und und die Infos anzeigen lassen. Zuerst einmal geht es darum zu verifizieren, in welchem Workspace sind wir. Dazu verwende ich Workspace, und ich sehe, dass der Hauptfokus auf openvas gesetzt ist. Ich bin also im Workspace von openvas. Nun habe ich die Möglichkeit mit hosts, die einzelnen hostsysteme aufzurufen, un dich sehe in der Tat, das sind einige Systeme darin gelistet. Ich sehe das Betriebsystem, ich sehe den Namen des Systems, und den Einsatzszweck, dass es dich hierbei um einen Server handelt, und z.B. hier um einen Client. Ich sehe aber auch, dass Systeme noch nicht erkannt wurden, z.B. die IP Adresse 192.168.10.1 wie auch 112 und 113. Da bedarf es noch einer weiteren Analyse. Ich habe die Möglichkeit auszulesen, welche Dienste sind am Laufen bei diesen Systemen, dazu verwende ich den befehl Services, und es wird mir die Liste von services angezeigt , welche von den verschiedenen Systemen eingesetzt werden. Sie sehen aber auch, viele services sind closed, und ganz unten waren einige Dienste geöffnet. Sie sehen hier open. Das ist nicht direkt übersichtlich. Ich verwende einen zusätzlichen Parameter, das ist Abstand -u, steht für Dienste, welche gestartet sind, also welche up oder open sind. Und nun ist die Liste kleiner und übersichtlicher, und wir können dadurch navigieren und sehen welche Dienste geöffnet sind, und wir sehen auch immer, das jeweilige System. Ich gehe da ein wenig nach oben, und wir starten hier bei der IP Adresse 10.1. Wir sehen, dass Port 53 geöffnet ist, Port 81, 444, dann kommt das nächste System, wir sehen hier, das ist 10.10, wir sehen auch, das entsprechende Betriebsystem. Wir sehen die Domain, und dann wiederum die verschiedenen Ports, z.B. sehen wir hier den globalen Katalog, wir sehen die verschiedenen ldap Ports, wir sehen hier 389 ldap von 10.11, wir sehen auch hier 389 ldap von 10.10. Sie haben die Idee erhalten, wie Sie nun die entsprechenden Informationen durchgehen können. Es gibt also dieverse Informationen, die wir aus der Datenbank auslesen können. Nun möchte ich eine Übersicht erhalten über die Systeme, welche eine Schwachstelle haben. Dazu verwende ich den Befehl vulns, und vulns zeigt mir auf welche Systeme welche Schwachstellen haben. Und Sie sehen hier eine Liste mit verschiedenen Schwachstellen. Es ist sehr viel an Informationen, es ist nicht so übersichtlich, orientieren Sie sich vielleicht immer an der IP Adresse. Sie sehen hier host gleich und dann die IP Adresse, dann können Sie sich entsprechend orientieren. Ich gehe da ein wenig nach oben. Und wir starten einmal bei der 10.1 wieder, wir sehen hier die Informationen zu einem Time stamp detection, dann gehts weiter nach unten mit 10.10. Wir sehen hier eine CCl Version 3 Protokol Information, das könnte eventuell eine Schwachstelle sein. Sie sehen selber, das sind hier sehr sehr viele Informationen, auch da lohnt es sich, dass Sie diese Informationen in aller Ruhe, Schritt für Schritt durchgehen, damit Sie sich informieren können, welche Schwachstellen hat ein System, damit Sie diese dann entsprechend auch beheben können. Je nach gesammelten Daten, kann die Auflistung unterschiedlich sein. Wir haben gesehen, dass wir im Workspace openvas sind, wenn ich zum Workspace nmap wechsle, dann erhalte ich andere Informationen, weil mit dem nmap Scan, habe ich andere Parameter eingesetzt um das Netzwerk zu anaysieren. Ich habe ebenfalls die Möglichkeit hosts einzusetzen. Ich sehe die Liste mit den Hostssystemen, da ist zum Beispiel das Betribsystem aufgelistet, das war vorher bei openvas nicht der Fall. Ich sehe auch hier den Zweck, es ist ein Server. Was ich allerdings in diesem Workspace nicht sehe, das sind die vulns, das sind die Schwachstellen. Die werden hier nicht aufgelistet, da ich nmap nicht eingesetzt habe, um zusätzlich noch Schwchstellen zu suchen. Ich sehe aber auch hier Services. Ich kann diese ebenfalls einsehen, und Sie sehen, es werden sämtliche Services angezeigt, die geöffnet sind. Das war bei openvas nicht der Fall. Da wurden sämtliche Dienste angezeigt, wenn ich dann den Zusatzparameter -u einsetze, dann wurden bei openvas nur die geöffneten angezeigt, hier erhalten wir das gleiche Resultat, es werden wiederum die geöffneten Ports angezeigt. Sie haben also die Möglichkeit, Ihre Informationen in Metasploit im Workspace, die entsprechend in der Datenbank abgelegt sind, anschließend aufzurufen, zum Beispiel mit dem Befehl hosts, mit dem Befehl services oder mit vulns, können Sie entsprechende Informationen abrufen. Zurück im Workspace openvas, habe ich die Möglichkeit den Befehl creds einzusetzen. Dieser Befehl steht mir selbstverständlich auch im Workspace nmap zur Verfügung, das spielt keine Rolle. Sie sehen aber, wir haben hier keine Inforationen, ich habe keine Credentials, also keine Benutzernamen, Passwörter oder irgendwelche Keys ausgelesen. Das ist auch bei nmap nicht der Fall. Wenn Sie Ihre Scans so aufbereiten, dass Sie zum Beispiel nach Benutzernamen und Passwörter suchen, dann können Sie, wenn Sie diese Informationen in Metasploit importiert haben, mit dem entsprechenden befehl, den hier creds, diese Informationen auslesen. Diese werden dann in der Liste angezeigt. Ich habe Ihnen in diesem Video gezeigt, wie Sie die gesammelten Daten aus der Datenbank von Metasploit auslesen können.

Netzwerke härten mit Kali Linux

Lernen Sie Ihr Netzwerk mit den Tools aus Kali Linux zu scannen, die Scans auszuwerten und Ihre Systeme zu härten.

4 Std. 48 min (40 Videos)
Derzeit sind keine Feedbacks vorhanden...

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!