Unsere Datenschutzrichtlinie wird in Kürze aktualisiert. Bitte sehen Sie sich die Vorschau an.

Netzwerke härten mit Kali Linux

Scan-Ergebnisse in Metasploit importieren

Testen Sie unsere 2021 Kurse

10 Tage kostenlos!

Jetzt testen Alle Abonnements anzeigen
In Ihren Workspace können Sie die gesammelten Scan-Ergebnisse importieren. Lassen Sie sich in diesem Video zeigen, welche Schritte Sie dazu durchführen müssen.
10:23

Transkript

Das Importieren der Scan in Metasploit ist der Hauptfokus in diesem Video. Ich habe verschiedene Werkzeuge eingesetzt, um entsprechende Scans durchzuführen. Ich möchte nun diese verschiedenen Informationen alle in Metasploit importieren. Bevor ich diese Daten aber importiere, sollten wir gleich jetzt uns Gedanken machen, in welchen Workspace importieren wir die entsprechenden Daten. Stellen Sie sich vor, Sie arbeiten in einem Team, und in Ihrem team sind verschiedene Projekte am Laufen. Sie möchten also vielleicht für jedes Projekt ein Workspace anlegen, um dann diese Daten in die entsprechende Workspace zu importieren. Schauen wir uns einmal an, welche Workspaces in meiner Konsole vorhanden sind. Ich habe einen Workspace default und ich habe einen Workspace nmap. Ich zeige Ihnen, wie Sie die Daten importieren können. Ich habe verschiedene Scans ausgeführt, und diese Scans in einem Format abgelegt, dass es mir nun erlaubt genau diese Daten hier zu importieren. Ich habe eine nmap Datei, eine openvas Datei und eine nessus Datei. Ich zeige Ihnen, aufgrud dieser drei verschiedenen Werkzeuge, wie Sie die Daten importieren können. Ich lege die Workspaces genau nach deren Namen an. In einer produktiven Umgebung würden Sie selbsverständlich pro Projekt einen Workspace anlegen. Also, ich habe den Workspace nmap. Ich möchte einen Workspace openvas, damit Sie einfach sehen können, wie das umgesetzt werden kann um Daten in Verschiedene Projekte abzulegen. Ich habe nun einen Workspace openvas, und ich wähle noch einen Workspace nessus. Schauen wir einmal Workspace nmap genauer an. Ich verwende dazu den Befehl hosts. Und Sie sehen es sind keine Informationen in diesem Workspace enthalten. Nun habe ich die Möglichkeit eine vorbereitete Datei hier zu importieren. ich wechsle in eine andere Shall, damit Sie das sehen können. Und Sie sehen hier in dieser Shall, ich habe ein ls ausgeführt, und hier ist eine .xml Datei. Diese .xml Datei habe ich mit nmap generiert. Nun verwende ich den folgenden Befehl, db_import und die entsprechende .xml Datei, 192.168.10.0 .xml. Starten wir den Import. Sie sehen Nun, jetzt werden diese Informationen aus der .xml Datei ausgelesen und in unserem Workspace abgelegt, im Hintergrund in der Metasploit Datenbank. Nun schauen wir uns genau nochmals den Befehl host an, und jetzt erhalten wir ein anderes Resultat, wunderbar, sehen Sie, die IP Adressen aufgelistet, die Mac Adresse aufgelistet, Dann so gut wie möglich das Betriebsystem aufgelistet. Wir sehen z.B. hier Windows 2012, Windows 7, Winsows Vista, das ist vielleich noch nicht ganz genau, ganz korrekt, das können wir später mit zusätzlichen Scans noch besser verifizieren, wir sehen hier Purpose, wir sehen den Zweck, das ist ein Server Betriebsystem, hier handelt es sich um ein Client Betriebsystem. Wir haben die .xml Datei aus dem nmap Scan ausgelesen und erfolgreich in Metasploit importiert. Ich wechsle nun in den entsprechenden Workspace zu openvas. Schauen wir hier mit dem Befehl hosts an, welche Informationen hinterlegt sind. Keine Informationen sind in diesem Workspace hinterlegt. Nun haben Sie vielleicht bereits jetzt schon die Idee erhalten, was Workspaces für einen riesigen Vorteil bieten. Sie können wirklich pro Projekt Ihre Informationen strukturiet trennen, und dann entsprechend immer wieder die neuen Informationen in den richtigen Workspace hineinimportieren. Starten wir auch hier den entsprechenden Import, mit db_import. Nun verwende ich den entsprechenden Pfad, um diese openvas datei zu importieren, das ist das root Verzeichnis, es ist im Download-Verzeichnis abgelegt diese openvas Datei. Und diese openvas Datei hat einen spezifischen Namen, darum navigiere ich nochmals zurückzur meiner Shell. Da habe ich das ls aufgelistet, und ich sehe z.B. hier ist dieser Report, dieser wurde generiert aus openvas. Wir sehen auch hier, dass dieser Scan entsprechend die Dateiendung nessus hat, darum weiß ich, dass dieser Scan aus dem Werkzeug von nessus generiert wurde. Verwenden wir also diese .xml Datei, um den entsprechenden Import durchzuführen. Ich gehe da zurück in meinen Workspace, ich verwende da report, und mit Hilfe von Tabulator, können wir den Befehl eindeutig ausschreiben, und ich drücke die Enter-Taste, und nun wird die .xml Datei ausgelesen, und Sie sehen der Import wurde bereits erfolgreich ausgeführt. Ich verwende wiederum den Befehl hosts. Und wir haben hier die Informationen, aber Sie sehen bereits, die sind nicht so detailiert, so reichhaltig wie wir es beim nmap Resultat erhalten haben. Wir haben zwar die IP Liste aufegelistet, wunderbar, wir sehen aber hier unter os_name Unknown, unter Purpose sehen wir einfach nur device. Da sind die Informationen nicht so toll, das bedeutet also, wir werden später einen Scan durchführen, in diesem Workspace, um die entsprechenden Informationen noch besser aufzubereiten. Nicht desto trotz, ich navigiere nun zum letzten Workspace, das ist der nessus Workspace, um die entsprechende Datei in diesen Workspace zu importieren. Dazu verwende ich wiederum den db_import. Ich navigiere in das entsprechende Verzeichnis, das ist /root/Downloads, und ich wähle diesen nessus Report aus, und der startet mit Networkscan. Navigiere nochmals zurück, um den Namen zu verifizieren. Wir sehen hier network_scan, genau diese Datei brauche ich. Network_scan und dann die Endung .nessus. Starten wir auch hier den Import, und Sie sehen auch da diese .xml Datei wird ausgelesen und die entsprechenden Informationen werden importiert. Schauen wir uns das Resultat von diesem Import auch gleich wieder an, indem wir den Befehl hosts einsetzten, und da haben wir noch mehr Informationen, noch vielleicht genauer als vorher, nicht nur vielleicht sondern wenn wir einmal die IP Adresse 10.100 vergleichen mit dem nmap Resultat 10.100, hier wurde Windows 7 deklariert, ich navigiere da ein wenig nach unten, und wir sehen hier 10.100 wir haben hier das Resultat, dass es sich um ein Windows 8.1 Enterprise handelt, das würde ich mal sagen, dieses Resultat ist schon wesentlich genauer als beim nmap Resultat, Aber ich glaube, Sie haben die Idee erhalten, wie Sie diese generierten Resultate aus verschiedenen Werkzeugen zentral, an ein System importieren können, um dann anschließend die verschiedenen Informationen zu analysieren. In meinem Fall aus dem gleichen Projekt. Ich habe verschiedene Werkzeuge eingesetzt um das Netzwerkz zu scannen, und ich habe diese dann in verschiedenen Workspaces abgelegt, die es mir nun erlauben die Resultate zu vergleichen. In Ihrer Umgebung haben Sie vielleicht Workspaces eingesetzt, um verschiedene Projekte abzulegen, aber Sie haben auch dann die Möglichkeit, die entsprechenden Resultate zu vergleichen. Ich wechsle nochmals zu einem neuen Workspace. Zuerst erstelle ich diesen Workspace, ich verwende dazu wiederum -a, und ich wähle nun den eigentlichen Projektnamen, das ist corp.int. Corp.int, das ist mein Auftraggeber, ich möchte also sämtliche Informationen nun in diesen Workspace ablegen. Ich verwende dazu nun db_import. Ich navigiere zuerst einmal zu diese .xml Datei von nmap, damit diese Daten in diesen Workspace importiert werden, dann mächte ich den entsprechenden openvas Report ebenfalls in meinem Workspace corp.int, dazu Report, und Sie sehen hier diese .xml Datei, nun wird auch dieses Resultat entsprechend importiert, und ich möchte noch den Nessus Scan ebenfalls in diesen Workspace ablegen. Dazu muss ich die richtige Datei auswählen, das ist der Nessus Scan, mit der Endung .nessus. Auch da werden nun die entsprechenden Daten importiert, und jetzt habe ich aus meinem Projekt, von meinem Auftraggeber sämtliche Informationen, welche ich durch die verschiedenen Werkzeuge auslesen könnte, in einem Workspace, ich verwende hosts. Und nun sehe ich sämtliche Resultate , da wurden die Resultate aufgelistet, wir sehen hier wieder Windows 7 und nochmals Windows 7. Wir haben aber bereits gesehen, dass Nessus dieser Scan war besser, konnte das Resultat besser auslesen aus den Scans. Wir haben aber sämtliche Informationen in einem Workspace. Der erlaubt es mir nun wiederum zusätzliche Scans zu starten, um das Resultat noch besser zu verifizieren. Ich habe Ihnen in diesem Video gezeigt, warum es so wichtig ist, wenn Sie mit verschiedenen Workspace arbeiten.

Netzwerke härten mit Kali Linux

Lernen Sie Ihr Netzwerk mit den Tools aus Kali Linux zu scannen, die Scans auszuwerten und Ihre Systeme zu härten.

4 Std. 48 min (40 Videos)
Derzeit sind keine Feedbacks vorhanden...
 

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!