der Penetrationstest

Warnhinweis:
Die Informationen auf meinem Blog dienen ausschließlich und ausschließlich nur für Lehr- und BildungszweckeIch dulde keinerlei illegale Aktivitäten und übernehmen auch zu keiner Zeit irgendeine Verantwortung für Handlungen jeglicher Art welche durch diese Informationen durchgeführt wurden!

Anwender, die sich nicht mit dem Thema IT-Sicherheit befassen, lassen absolut die Finger von Metasploit und/oder ähnlichen Tools, da diese nach Inkrafttreten des sogenannten Hackerparagrafen (§ 202c StGB) in Deutschland als Computerprogramm zum Ausspähen von Daten aufgefasst werden und somit allein schon der Besitz in Deutschland unter Strafe steht, wenn keine Berechtigung vorliegt.

Warning:
All the information displayed on my site are for learning or educational purposes only! I do not condone any illegal activity and take no responsibility at all for actions performed by anyone!

[xyz-ihs snippet=“ad“]

So nach dem nun alle Vorkehrungen zur professionellen Nutzung von Metasploit getroffen wurden können wir uns nun endlich mit der Benutzung von Metasploit auseinandersetzen.

Die Vorgehensweise:
1) Ziel abstecken anhand der IP
2) Sicherheitslücken aufspüren über Nessus
3) Sicherheitslücke ausnutzen und einen Payload in das System schleusen
4) Protokoll

1) User Zielsystem
Um den Anfang etwas leichter zu gestalten, gehe ich davon aus, dass die IP Adresse des anzugreifenden Computers bekannt ist, genau so wie das verwendete Betriebsystem.
Des weiteren befinden wir uns mit unserem Angreifercomputer im selben Netzwerk.
Die IP unseres Zielrechners ist in diesem Fall eine fiktive IP 192.100.1.3 und das verwendete Betriebsystem dies Computers ist Microsoft Windows XP mit Servicepack 2. Keine aktive Internetverbindung und keine installierte Antivirussoftware und keine zusätzliche Firewall von Drittanbietern. Auf dem Windows Rechner laufen keine weiteren Programmen es ist also frisch „out of the box“.

[xyz-ihs snippet=“ad“]

2)Vorgehen zum aufspüren von Sicherheitslücken
Nachdem wir die Metasploit Konsole gestartet, Nessus mit dem Metasploit Framework verbunden und eine Verbindung zu unserer Datenbank aufgebaut haben, erstellen wir uns einen neuen Nessus Scan wie folgt:

nessus_scan_new -5 erster_nessus_scan 192.100.1.3

Hierbei steht der Befehl „nessus_scan_new“ für die Erstellung eines neuen Nessus Scans, die „-5“ für die „Art“ bzw. die Policy des Scans (welchen ich zuvor erstellt habe), „erster_nessus_scan“ ist der individuell von mir vergebene Name des Scans zur Wiedererkennung und die „192.100.1.3“ für die IP des anzugreifenden Zielrechners.
Jetzt wird einige Zeit vergehen, bis der Scan durchgeführt ist. Die benötigte Zeit hängt ganz von der Scan Intensität, der Netzwerkverbindung und der Rechenleistung des angreifenden Rechners ab.

[xyz-ihs snippet=“ad“]

3) Sicherheitslücke ausnutzen und einen Payload in das System schleusen
Dieser Punkt wird aus Rechtlichen Gründen vorerst nicht veröffentlicht.

4) Protokoll
Nach dem wir nun eine Sicherheitslücke ausnutzen konnten, wird ein Protokoll über die Mängel und das Vorgehen angefertigt, damit der Auftraggeber des Penetrationtests das Problem beseitigen kann. Hierbei wird kurz auf eine mögliche Fehlerbehebung eingegangen.

© 2014 Raffael Haberland
projekte.haberland.it, info@haberland.it

Ersten Kommentar schreiben

Antworten

Deine E-Mail-Adresse wird nicht veröffentlicht.


*