Im Verlauf dieses Tutorials betrachten wir sowohl die Verwendung von Nessus als auch OpenVAS. Doch warum sollten wir uns zwei der führenden Vulnerability Scannern widmen? Sind die Ergebnisse nach dem Durchlaufen eines Scans so unterschiedlich, dass sich ein Vergleich lohnt? Obwohl OpenVAS als Abspaltung von Nessus entstanden ist, also beide eine gemeinsame technische Basis mitbringen, ist die Entwicklung unterschiedlich vorangeschritten. Nessus gilt unter den Vulnerability Scannern als weltweit führende kommerzielle Lösung. OpenVAS hingegen stellt die Open Source Lösung dar. Die Programmteile sind unter GPL lizensiert und seit 2019 wird der openVAS Scanner als Bestandteil des Greenbone Vulnerability Management (GVM) geführt. Trotz der gemeinsamen Wurzeln weisen die Schwachstellenscanner teils erhebliche Unterschiede auf, wie wir später sehen werden.

Im folgenden Beitrag spielen wir wieder einmal ein Walkthrough durch. Die zugrundeliegende VM besitzt den Namen HackathonCTF. Ziel ist es, root Rechte am Zielsystem zu erlangen. Der Schwierigkeitsgrad dieser Challenge ist als leicht einzustufen.

Aus aktuellem Anlass soll an dieser Stelle die jüngste Sicherheitsschwachstelle für Microsoft Betriebssysteme ab der Version 7 naher erläutert werden. Die Schwachstelle besitzt die Bezeichnung PrintNightmare und die CVE Kennung CVE-2021-34527. Zwar wurde seitens Microsoft ein Update bereitgestellt, allerdings gilt es zu beachten, dass dieses Update die Schwachstelle nicht schließt. Ein Exploit ist damit weiherhin möglich.

Wer sich dem Penetrationtesting widmen möchte, der kommt an Kali Linux nicht vorbei. Statt Kali Linux auf physischer Hardware einzusetzen, ist es weitaus einfacher, eine virtualisierte Maschine zu erstellen. Werden nun auch die Angriffsziele, die man fertig als VM herunterladen kann, virtualisiert, steht dem Penetrationtesting nichts mehr im Wege. Als Anbieter für Virtualisierungssoftware stehen beispielsweise VirtualBox oder VMware zur Verfügung. Während VirtualBox eine Opensource Lösung anbietet und kostenlos ist, ist VMware gegen einen geringen Preis zu haben. Hier soll die Installation von Kali Linux als VM unter VMware beschrieben werden.

Bei diesem Tutorial geht es um die Installation von WebMap. WebMap ist in der Lage die bei einem scan von nmap erhaltenen Daten sinnvoll aufzubereiten. Je nachdem welche Ports offen oder geschlossen oder auch welche laufenden Dienste ermittelt worden sind, werden diese Ergebnisse graphisch dargestellt. Zusätzlich kann nach Bedarf ein Report im pdf Format erstellt werden, welcher dann etwa einem Auftraggeber zur Präsentation übergeben werden kann.

Reconnaissance:

Wie gehabt, dient uns netdiscover um die IP Adresse zu ermitteln. Dies setzt natürlich voraus, dass die VM zunächst heruntergeladen und in Virtual Box eingegliedert wurde. Die Ausgabe erfolgt tabellarisch und gibt in unserem Fall die Die Adresse 192.168.1.121 aus.

We use cookies on our website. Some of them are essential for the operation of the site, while others help us to improve this site and the user experience (tracking cookies). You can decide for yourself whether you want to allow cookies or not. Please note that if you reject them, you may not be able to use all the functionalities of the site.