Am 14. September 2017 haben wir eine überarbeitete Fassung unserer Datenschutzrichtlinie veröffentlicht. Wenn Sie video2brain.com weiterhin nutzen, erklären Sie sich mit diesem überarbeiteten Dokument einverstanden. Bitte lesen Sie es deshalb sorgfältig durch.

Netzwerke härten mit Kali Linux

Netzwerk-Scan mit Metasploit durchführen

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
In diesem Video erklärt Ihnen Tom Wechsler, wie in Metasploit ein Scan durchgeführt werden kann, der anschließend in der Datenbank abgelegt wird.
12:00

Transkript

Mit Metasploit haben wir die Möglichkeit, einen Scan auszuführen, wobei zum Beispiel eine Map eingesetzt wird. Bevor wir aber einen Scan starten, sollten wir uns Gedanken machen, in welches Projekt oder in welchen Workspace, wir die Informationen ablegen wollen. Schuen wir einmal in meiner Konsole, in welchem Workspace ich mich da befinde. Ich habe den Fokus auf openvas gesetzt, verwende hosts, und ich sehe, dass die Informationen, welche durch openvas ausgelesen wurden, hier nicht unbedingt optimal aufgelistet sind. Wir haben die IP Adresse, aber wir sehen keine Betriebsysteme, wir sehen auch den Zweck nicht, purpose, wir sehen nur device. Ich möchte diese Informationen entsprechend anpassen. Nun starte ich einen ersten Scan. Wichtig, damit die Information erhlalten bleibt, verwende ich den Befehl db_nmap. Damit diese Informationen in der entsprechenden Datenbank und im richtigen Workspace abgelegt werden. Ich verwende db_nmap Abstand - großes F, damit die hundert meistverwendeten Ports gescannt werden, 192.168.10.115 war eine IP Adresse aus der Liste. Ich starte diesen Scan. Sie sehen, das Resultat wird bereits aufgelistet, wir sehen sämtliche Ports, welche geöffnet sind von den hundert meitverwendeten Ports. Selbstverständlich kann ich nun die entsprechenden Scan und die Optionen erweitern, damit auch sämtliche Ports gescannt werden. Dazu verwende ich wiederum db_nmap, anstelle von -F verwende ich eine großes A, um die entsprechenden Betriebsystemversionen zu entdecken, um die Softwareversion zu entdecken, Scripts werden eingesetzt und so weiter und so fort. Was aber ganz wichtig ist, ich verwende noch Abstand -p-, damit sämtliche Ports gescannt werden. Starte nun den entsprechenden nmap Scan, und warten wir einmal, bis das Resultat uns angezeigt wird, damit wir gemeinsam dies auch entsprechend analysieren können. Dieses Scan wurde erfolgreich abgeschlossen. Sie sehen auch hier das Resultat. Eine IP Adresse wurde gescannt, der Host ist up, und die Anzahl Sekunden, wie lange dieser Scan gedauert hat. OK, Sie kennen das jetzt bereits, aber ich möchte Ihnen, den Unterschied zeigen, wenn ich jetzt wieder Host einsetze. Nun haben wir mehr Informationen. Sie sehen hier zum Beispiel, die IP Adresse, welche wir gescannt haben, die das zugehörende Mac Adresse, unter os_name steht nun plötzlich, dass es sich um einen Linuxsystem handelt. Wir sehen die Kernel Version, und der Zweck von diesem System, es ist ein Serversystem. Sie haben also gesehen, wir haben plötzlich mehr Informationen. Und jetzt starten wir den nächsten Scan, nich mit nmap, sondern mit den auxiliary Moduls, welche in Metasploit integriert sind. Wie finde ich diese Module, ganz einfach, setzen wir dazu den Befehl search ein, und dann zum Beispiel portscan. Ich möchte in Metasploit einen Portscan durchführen, aber nicht mit nmap, sondern mit Modulen, welche zur Verfügung stehen. Und wir haben entsprechend das Resultat erhalten. Hier sehen wir eine Liste mitverschiedenen Modulen. Ich interessiere mich für das Modul TCP Port Scanner, wie in der Beschreibung auch beschrieben steht. Sie sehen hier portscan tcp, und in der Beschreibung TCP Port Scanner. Genau den möchte ich nun einsetzen. Bevor ich nun dieses Modul einsetze, kann ich Ihenen noch schnell die Hilfe zeigen zu search. Dazu gibt es ebenfalls eine Hilfe. Verwenden Sie den Befehl search Abstant -h, und hier erhalten Sie sämtliche Informationen, wie Sie die Suche einsetzen können. Sie sehen hier die Schlüsselwörter, wir können nach App, nach bid, nach cve, wir können nach Name, wir können nach ref und nach Type, oder wie es eben auch gesehen haben, direkt mit einem Schlüsselwort portscannen, um entsprechend suchen in Metasploit umzusetzen. Nun möchte ich aber genau diesen Port Scan einsetzen, wie funktioniert das. Ich verwende dazu, zuerst einmal das eigentliche Modul, das kann ich mit Copy Paste ganz einfach umsetzen. Ich verwende hier zuerst Markieren, Rechtsklick Kopieren, und nun brauche ich einein zusätzlichen Befehl. Der Befehl heißt use, ich wende also use an, und das entsprechende Modul, das ist der auxiliary/scanner/portscan/tcp. Genau das möchte ich nun einsetzen. Nun hat die entsprechende Konsole sich verändert. Sie sehen hier auxiliary, und das Modul TCP. Wie kann ich nun mit diesem Modul weiterarbeiten. Ich verwende dazu den Befehl info, und ich erhalte nun die Informationen, und ich sehe auch, welche Werte werden benötigt, um das Modul einzusetzen. Sie sehen hier, Required, und wir haben Concurrency, Delay, Jitter, wir haben Ports, Rhosts, Threads und Timeout. Und wir sehen auch bereits bei Rhosts, das ist der Remotehost, da fehlt der Wert. Das bedeutet, dass wir müssen diesen Wert setzen, damit wir dieses Modul auch anwenden können. Setzen wir nun also diesen Wert ein. Dazu verwende ich den Befehl set, und ich muss den Wert für Rhosts anpassen, darum setzt ich Rhosts ein, und nun kann ich eine IP Adresse festlegen, ich kann ein komplettes Netzwerk bestimmen. Zuerst aber einmal, damit Sie die Idee erhalten, wähle ich nur eine einzelne IP Adresse aus. Ich verwende dazu 192.168.10.115. Diese IP Adresse kennen wir bereits, haben wir vorher eben gescannt. Ich drücke die Enter-Taste, und Sie sehen Rhosts entspricht nun meiner IP Adresse, ich kann es wiederum entsprechend verifizieren, hat es auch tatsächlich funktioniert. Verwende wieder Info. Und nun sehen wir, dass unter Current Setting unsere IP Adresse aufgelistet ist. Das bedeutet also, unser Modul ist bereit, und ich kann mit dem Befehl run, dieses Modul starten, um den Port Scan durchzuführen. Und nun wird dieser Port Scan entsprechend durchgeführt. Sie sehen dieser Scan wurde erfolgreich abgeschlossen, wir sehen das Resultat, es würde ein Host überprüft, 100% completehaben die Möglichkeit mit Hosts, wiederum zu kontrolieren, was ausgelesen wurde. Wir haben keine neuen Informationen erhalten, weil der erste Scan schon sehr informativ war. Hätten wir eine zusätzliche Adresse verwendet oder eine andere Adresse verwendet, dann würde entsprechend das Resultat hier ebenfalls angepasst. Sie haben aber gesehen, dass wir einen ganz normalen TCP Port Scan in Metasploit umsetzen können. Starten wir einen weiteren Scan, aber mit einem anderen Modul. Ich möchte mehr über SMB erfahren, und unseren jeweiligen Host, welche wir hier im Nerzwerk haben. Dazu verwende ich search, und das Stichwort, search und dann das Stichwort ist smb. Da gibt es verschiedene Module welche eingesetzt werden können. Wir sehen hier, wir haben exploit-Module, um einen Exploit durchzuführen, und weiter oben haben wir ebenfalls sogenannte auxiliary Module, um einen entsprechenden smb-Scan durchzuführen. Ich möchte die Version vom SMB auslesen. Ich verwende dazu, den smb_version_scan. Dann sehen Sie hier bereits aufgelistet auxiliary/scanner/smb und dann smb_version. Ich kopiere nun diesen Pfad zu diesem Modul, navigiere wieder nach unten, und ich verwende den Befehl use. Ich setze dieses Modul ein, mit Einfügen, und nun ist das Modul entsprechend festgelegt. Sie sehen auxiliary/smb_version. Welche Werte brauchen wir um dieses Modul zu starten. Ich verwende den Befehl info, und Sie sehen, wiederum welche Felder benötigt werden, welche required sind. Sie sehen hier der Host Rhost, Remootehost und Current Settings, das sind keine hinterlegt. Ebenfalls required sind Threads, da ist der Wert Nummer 1 bereits festgelegt. Diesen lasse ich so wie er ist. Ich verwende aber Rhosts, um das entsprechende Ziel festzulegen. Ich setze also den Befehl set ein, Rhosts, und ich verwende wiederum die IP Adresse 192.168.10.115. Mit info kann ich kontrolieren, hat es diesen Wert auch übernommen, in der Tat, dieser Wert ist da, und mit dem Befehl run, kann ich nun den entsprechenden Scan wieder starten. Und Sie sehen, das ist sehr schnell gegangen, das ist bereits umgesetzt worden, es ist 100% complete, und in der Tat wir haben eine Samba Version, Unix Samba Version, Sie sehen hier 3.0.20-Debian basierend. Eine absolut tolle Information, wunderbar. Starten wir einen nächsten Scan. Dieses mal setzen wir eine andere IP Adresse ein. Ich verwende dazu die Pfeiltaste nach oben, um den Befehl set Rhotst wieder hervorzuhollen, und dieses mal setze ich die IP adresse 27. ein. Einmal ein anderes System, um zu zeigen, dass auch selbsverständlich andere Adressen eingesetzt werden können. Aber ich möchte Ihnen zeigen, welche Resultate mit diesen Modulen generier werden können. Setze also den Wert auf die 10.27, mit info kontroliere ich hat es diesen Wert also übernommen. In der Tat. Nun ist der Fokus auf 192.168.10.27 gelegt, und ich verwende run um dieses Modul zu starten. Und Sie sehen, auch da ist der Scan bereits durch, und was soll ich sagen, super. Diese Infos sind doch erste Sahne. Wir haben eine weitere Bestätigung, dass es sich bei der IP Adresse 192.168.10.27 um einen Window Server 2008 R2 handelt, mit Service Pack 1. Schauen wir uns nochmals die Systeme an, welche nun gescannt wurden. Dazu verwende ich den Befehl hosts. Und wir haben nun eine aktualisierte Tabelle. Wir sehen, die IP Adresse 192.168.10.27 ist ein Windows 1008 R2 System, Standartversion Service Pack 1, der Zweck, klar, es ist ein Server. Wir sehen den Hostnamen von diesem System. Es ist einfach toll, Sie könnten selbsverständlich auch bei Rhosts ein komplettes Netzwerk angeben, damit Sie dann später zu all diesen IP Adressen mehr Informationen erhalten, z.B. um welches Betriebsystem es sich dabei handelt, und welchen Zweck dieses System hat und so weiter und so fort. Ich habe Ihnen in diesem Video gezeigt, wie Sie mit Metasploit Ihr Netzwerk scannen können.

Netzwerke härten mit Kali Linux

Lernen Sie Ihr Netzwerk mit den Tools aus Kali Linux zu scannen, die Scans auszuwerten und Ihre Systeme zu härten.

4 Std. 48 min (40 Videos)
Derzeit sind keine Feedbacks vorhanden...
 
Software:
Exklusiv für Abo-Kunden
Ihr(e) Trainer:
Erscheinungsdatum:03.11.2016
Laufzeit:4 Std. 48 min (40 Videos)

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!