Blog
CTF - Challenges - Lampiao
- Details
- Written by Super User
- Category: Penetration testing
- Hits: 6628
Reconnaissance:
Ist die VM einmal heruntergeladen und in Virtual Box eingegliedert und gestartet ist zunächst die IP Adresse zu ermitteln. Mit dem unter Kali Linux zu startenden Befehl netdiscover ist dies einfach zu bewerkstelligen. Nach einer Weile liefert dieser die IP Adressen im heimischen Netzwerk in tabellarischer Form aus. Die Lampiao VM ist in diesem Fall unter der Adresse 192.168.1.123 zu erreichen.
Nessus - Installation und erster Scan
- Details
- Written by Super User
- Category: Penetration testing
- Hits: 6275
Nessus ist nicht Teil der Kali-Linux Distribution kann aber auf einfache Weise per Installer installiert werden. Dazu muss das entsprechende Paket, in diesem Fall die Nessus Essentials Free Version, ehemals Nessus home, auf der Homepage https://tenable.com/products/nessus heruntergeladen werden. Zu beachten gilt es hierbei, die richtige Installationsdatei für Debian / Kali Linux 64bit auszuwählen. Anschließend wird der für die Installation wichtige Registrierungskey an die zuvor angegebene Email gesendet.
DVWA - Damn Vulnerable Web Application
- Details
- Written by Super User
- Category: Raspberry Pi
- Hits: 8482
Wer die ganze Bandbreite an unsicheren Applikationen mittels Kali Linux ausloten will ist auf eine Testumgebung angewiesen, welche bewusst unsichere und veraltete Anwendungen zum Testen breitstellt. Dazu eignet sich im Besonderen Maße ein Raspberry Pi, welcher mit minimalem technischen Aufwand einzurichten ist. Wer also eine Alternative zu DVWA sucht ist mit dem "Damn Vulnerable-Pi" gut aufgehoben. Die australische Firma Whitedome Consulting macht die Einrichtung mittle herunterladbaren Image besonders einfach. Unter der Webadresse https://whitedome.com.au/re4son/ ist das besagte Image frei herunterzuladen, welches dabei genau gehandhabt wird wie das bekannte Raspbian Image. Ist das Image einmal auf einer SD Karte geladen worden kann es sofort losgehen.
Metasploit - SSH Exploit
- Details
- Written by Super User
- Category: Penetration testing
- Hits: 5753
An dieser Stelle soll unter zur Hilfenahme von Metasploit ein Angriff auf einen verwundbaren Zielrechner simuliert werden. Metasploit bietet zu diesem Zweck ein Metasploit Framework an, welches als ein Werkzeug für zahlreiche Exploits dient. Auf dem Zielrechner dient als Testumgebung metasploitable, welche bewusst Schwachstellen für das Ausnutzen von Angriffsvektoren zur Verfügung stellt. Sowohl Metasploit als auch Metasploitable laufen als vorkonfigurierte VMs, welche z.B. mit VMware oder VirtualBox betrieben werden können.
Vorbereitung:
1) KaliLinux und Metaspliotable herunterladen und als VM starten
2) Hinweis zur Konfiguration unter VirtualBox: Unter dem Dropdown Menü -> ändern -> Netzwerk -> Netzwerkbrücke auswählen
Durchführung: