Am 14. September 2017 haben wir eine überarbeitete Fassung unserer Datenschutzrichtlinie veröffentlicht. Wenn Sie video2brain.com weiterhin nutzen, erklären Sie sich mit diesem überarbeiteten Dokument einverstanden. Bitte lesen Sie es deshalb sorgfältig durch.

Netzwerke härten mit Kali Linux

Mit OpenVAS Ergebnisse zum Import in Metasploit abspeichern

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
OpenVAS bietet die Möglichkeit, die gescannten Resultate in verschiedenen Dateiformaten abzulegen, sei es als PDF- oder als XML-Datei für den Import in Metasploit.
07:41

Transkript

OpenVAS bietet die Möglichkeit die gescannten Resultate in verschiedenen Dateiformaten abzulegen. Sei dies ald PDF oder als XML für den Import in Metasploit. Dies ist der Fokus in diesem Video. Ich habe OpenVAS gestartet. Wir sehen hier einige Scans, welche erfolgreich abgeschlossen wurden. Nun habe ich die Möglichkeit diese Resultate entsprechend aufzubereiten. Schauen wir uns einmal ein Resultat von einem einzigen System an. Ich habe auf diesen Link geklickt. Ich habe nun die Möglichkeit unter Reports hier auf diese Nummer 1 zu klicken und ich erhalte nun einen weiteren Angabenpunkt, wo ich das Resultat entsprechend analysieren kann, indem ich auf dieses Datum klicke, um den entsprechenden Report anzuschauen. Sie sehen hier das Resultat aus diesem Scan. Wir sehen hier die Host-Adresse. Wir haben hier ein Resultat, welches mit Low deklariert wurde. Sie sehen also sämtliche Informationen zu diesem Scan über das System 192.168.10.113. Nun möchten Sie vielleicht genau diese Informationen nicht immer in dieser Weboberfläche anschauen. Sie möchten vielleicht genau diese Informationen in einem bestimmten Format abspeichern, damit Sie zu einem späteren Zeitpunkt die Analyse fortsetzen können. Wir haben hier die Möglichkeit dieses Resultat zu exportieren. Und Sie sehen, als Standardformat ist PDF angegeben. Wir können durch das Drop Down Menü verschiedene Exportformate auswählen. Wir haben die Möglichkeit hier ein HTML Dokument auszuwählen. Wir können LaTeX auswählen. Wir haben eben gesehen PDF oder aber auch XML. Ich verwende einmal ein HTML Format und mit diesem Pfeil kann ich nun den Download aktivieren. Und Sie sehen, ich habe die Möglichkeit das Dokument abzuspeichern oder aber auch direkt in Iceweasel zu starten. Ich öffne das Dokument direkt in Iceweasel, damit wir genau schauen können, was im Hintergrund passiert. Ich wähle OK, und Sie sehen, da wurde ein neues Register geöffnet, Scan Report. Wir haben hier ein Host Summary, logischerweise nur ein Host, da dieser Scan nur über ein Host durchgeführt wurde. Wir können wiederum auf diesen Link klicken, um dann entsprechend die Resultate anzuschauen. Da ist nichts anders passiert, als dass hier diese Option entsprechend eingeblendet wurde. Ich klicke auf diesen Link, und Sie sehen hier Host 192.168.10.113. Nun haben wir die Möglichkeit, die verschiedenen Informationen durchzugehen. Hier sind die Ports aufgelistet. Wir sehen hier das Threat Level. Dieses System ist nicht unbedingt stark mit Schwachstellen befallen, das heißt also, es hat nur verschiedene Levels gegeben zwischen Low und Log, also da wurde kein High Level deklariert. Dieses System sieht im Moment gut aus. Dazu müsste man noch einen weiteren Scan durchführen, mit einem anderen Tool, um zu verifizieren, ist es tatsächlich so. Was ich Ihnen aber zeigen möchte, ist, dass Sie hier das Resultat in aller Ruhe durchgehen können, weil Sie haben ein HTML Format, welches Sie immer wieder aufrufen können. Sie müssen also nicht immer direkt zuerst das OpenVAS Werkzeug starten, um den entsprechenden Scan aufzurufen und dann das Resultat anzuschauen. Wir haben also gesehen eine HTML Version, welche uns erlaubt das Resultat ganz ruhig durchzugehen. Wir haben aber auch die Möglichkeit, ich gehe da wieder zurück in das Tool OpenVAS, andere Formate auszuwählen und unter anderem eben auch XML. Ich möchte nun nicht ein XML Format erstellen für einen einzelnen Host. Nein, ich möchte eine XML Datei für einen Scan erstellen, den ich im Hintergrund über das gesamte Netzwerk ausgeführt habe. Und Sie sehen, hier habe ich einen Scan ausgeführt über das gesamte Netzwerk 192.168.10.0/24. Ich klicke auf diesen Link. Hier stehen mir wiederum die Reports zur Verfügung. Ich wähle da die Nummer 1 aus und hier habe ich nun wieder das Datum, welches mir erlaubt in diesen spezifischen Report hineinzugehen. Und nun sehe ich sämtliche Informationen zu diesem Report. Auch da besteht nun wieder die Möglichkeit, dass ich mir ein PDF zum Beispiel erstellen lasse, um im Nachhinein das Resultat dieser Analyse durchzugehen, oder aber auch ich kann ein XML Format erstellen. Ich möchte die XML Datei dazu nutzen, um das Resultat dieses Scans später in Metasploit zu importieren, um zu analysieren. Es kann auch ein weiterer Hintergrund sein, warum Sie das Resultat in XML exportieren. Sie arbeiten vielleicht in einem Team, und ein anderes Team möchte dieses Resultat in Ihre Metasploit Umgebung importieren. Dann bieten Sie so die Möglichkeit, dass Sie mit dem anderen Team auf ganz einfache Art und Weise zusammenarbeiten können. Ich habe also als Exportformat XML bestimmt. Ich wähle nun diesen weißen Pfeil nach unten im grünen Feld und ich möchte den Download starten und dieses Mal wähle ich "Save File". Und Sie sehen auch hier, OpenVAS generiert da einen sehr spezifischen Dateinamen. Das beginnt mit Report und dann eine kryptische Nummerierung. Diesen Dateinamen muss ich mir einfach notieren, damit ich zu einem späteren Zeitpunkt diesen Report als Import in Metasploit aufrufen kann. Ich wähle nun also OK, und nun wurde dieser Report lokal gespeichert. Ich mache mal den Iceweasel ein wenig kleiner und ich navigiere in eine Kommandozeile und ich wähle "ls /downloads", um zu verifizieren, ist dieser entsprechende Download auch tatsächlich gemacht worden. Natrlich muss ich das richtig schreiben, "ls /downloads, sonst funktioniert das nicht mit dem Tabulator. Und nun sehen wir in der Tat, wir haben unter Downloads diesen Report abgelegt. Das bietet dann später die Möglichkeit, dass wir genau diesen Report in Metasploit importieren können. Gehen wir zurück zum Iceweasel. Sie haben also gesehen, wie Sie auf einfache Art und Weise Ihre Scans, welche Sie durchgeführt haben, aufbereiten können in ein spezielles Format, sei es als PDF, als XML oder als HTML. Um das PDF vielleicht als Dokumentation abzulegen oder Ihrem Auftraggeber zu übergeben, dass er das Resultat einsehen kann, oder aber auch die XML Datei, welche wir später einsetzen können, um in Metasploit zu importieren. Ich habe ihnen in diesem Video gezeigt, wie Sie Ihre Scans entsprechend exportieren können, um später weiter bearbeiten zu können das Resultat oder das Resultat zu analysieren. In diesem Fall ging es nicht darum, wie Sie einen Scan erstellen, sondern wie Sie mit den Scans, welche Sie durchgeführt haben, später weiterarbeiten können.

Netzwerke härten mit Kali Linux

Lernen Sie Ihr Netzwerk mit den Tools aus Kali Linux zu scannen, die Scans auszuwerten und Ihre Systeme zu härten.

4 Std. 48 min (40 Videos)
Derzeit sind keine Feedbacks vorhanden...
 

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!