Articles

Ein Leitfaden für Anfänger zu Vulnhub: Teil 1

Dies ist ein Leitfaden für alle, die sich für Penetrationstests interessieren, aber keine Erfahrung damit haben. Um den Umfang zu steuern, gehe ich davon aus, dass Sie über einige Entwicklungserfahrung verfügen und mit der Verwendung einer Befehlszeilenschnittstelle vertraut (wenn auch nicht vertraut) sind. Aber so viel wie möglich werde ich versuchen, Ihnen genau zu sagen, welchen Befehl Sie eingeben oder welche Taste Sie drücken müssen und was jeder Befehl und jede Taste tut.

Ich hoffe, dass dadurch mehr Entwickler in die Welt des ethischen Hackens eingeführt werden. Und selbst wenn Ihre Reise nach diesem Tutorial endet, werden Sie hoffentlich einige der Tools und Techniken, mit denen Hacker Ihre Projekte angreifen könnten, besser verstehen.

Einrichten eines einfachen Stifttestlabors für absolute Anfänger

Es gibt wahrscheinlich unzählige Möglichkeiten, ein Stifttestlabor einzurichten. Aber das einfachste (imho) beinhaltet nur drei Dinge:

  • Eine absichtlich verwundbare virtuelle Opfermaschine
  • Eine virtuelle Angriffsmaschine
  • Eine Virtualisierungsanwendung, um sie auszuführen

Vorbehalt: die Arbeit mit absichtlich anfälligen Umgebungen kann gefährlich sein, da sie Schwachstellen in das Netzwerk einführen, zu dem sie gehören (aber später werde ich darauf eingehen, wie dieses Risiko gemindert werden kann).

Das Opfer

Um das Hacken zu üben, benötigen Sie ein anfälliges System, das Sie hacken dürfen. Ein großartiger Ort, um diese zu finden, ist vulnhub.com . Vulnhub ist großartig, weil es nicht nur eine Menge absichtlich gefährdeter Umgebungen hat, sondern auch viele von der Community generierte Komplettlösungen, wie man sie nutzen kann. Für diesen Leitfaden werde ich „NullByte“ verwenden: 1″ gehen Sie vor und laden Sie es (via zip oder Torrent) hier.

Der Angreifer

Sie benötigen auch eine Maschine, von der aus Sie angreifen können, idealerweise eine, auf der bereits eine Reihe gängiger Hacking-Tools vorinstalliert sind. Kali Linux ist dafür eine gute Wahl, da es speziell für Penetrationstests entwickelt wurde. Nachdem ich dieses Handbuch gelesen hatte, beschloss ich, einfach eine vorgefertigte Kali-VM von Offensive Security herunterzuladen. Laden Sie hier eines der Kali Linux VirtualBox-Images herunter.

Das Netzwerk

Jetzt benötigen Sie eine Virtualisierungsanwendung, um Ihre Opfer- und Angriffsmaschinen auszuführen. VMware ist eine beliebte Wahl dafür, aber auf Anraten des oben genannten Leitfadens habe ich mich erneut für VirtualBox entschieden. Sie können es hier herunterladen und installieren.

Jetzt sollten Sie in der Lage sein, die zuvor heruntergeladenen Opfer- und Angriffsmaschinen zu importieren, indem Sie sie einfach öffnen .ova-Datei mit VirtualBox. An dieser Stelle sollten Sie Folgendes sehen:

Kali-Linux ist Ihre Angriffsmaschine, und NullByte ist Ihr Opfer.

Jetzt für jede der beiden VMs:

  • Klicken Sie mit der rechten Maustaste auf die VM und wählen Sie „Einstellungen“
  • Gehen Sie zunächst zur Registerkarte „Ports“ und stellen Sie sicher, dass „USB-Controller aktivieren“ deaktiviert ist (Sie benötigen für diese Übung keinen USB)
  • Gehen Sie nun zur Registerkarte „Netzwerk“ und wählen Sie „Internes Netzwerk“ aus dem Dropdown-Menü mit der Bezeichnung „Angehängt an“
  • Sie können den Standardnetzwerknamen beibehalten oder Ihren eigenen festlegen, hier habe ich „test-network“ verwendet.

eide Maschinen sind so eingestellt, dass sie in einem „internen Netzwerk“ laufen und weder mit dem Internet noch mit dem Host (dh Ihrem Computer) kommunizieren können. Diese Trennung ist der Grund, warum wir den absichtlich anfälligen Opfercomputer ausführen können, ohne uns Gedanken darüber machen zu müssen, dass jemand anderes ihn ausnutzt, um in unser Netzwerk einzudringen, oder dass der anfällige Computer möglicherweise unseren Hostcomputer beschädigt. Damit die beiden virtuellen Maschinen jedoch im internen Netzwerk miteinander kommunizieren können, müssen Sie Ihrem neuen Netzwerk einen DHCP-Server hinzufügen, um den VMs IP-Adressen zuzuweisen. Öffnen Sie dazu ein Terminalfenster und geben Sie den folgenden Befehl ein:

vboxmanage dhcpserver add — netname test-network — ip 10.10.10.1 — netmask 255.255.255.0 — lowerip 10.10.10.2 — upperip 10.10.10.12 — enable

Details zu den einzelnen Komponenten dieses Befehls finden Sie in diesem Youtube-Video. Grundsätzlich fügen wir dem Virtualbox-Netzwerk einen DHCP-Server mit dem Namen „test-network“ hinzu (wenn Sie Ihr Netzwerk mit einem anderen Namen versehen haben, geben Sie den obigen Befehl mit Ihrem Netzwerknamen ein), geben Sie ihm die IP-Adresse 10.10.10.1 und weisen Sie ihn an Weisen Sie anderen Computern im Netzwerk IP-Adressen im Bereich von 10.10.10.2 bis 10.10.10.12 zu.

Jetzt ist Ihr Labor eingerichtet und Sie können Ihr Opfer starten und Maschinen von VirtualBox aus angreifen, indem Sie darauf doppelklicken. Jede Maschine sollte in einem eigenen Fenster starten. Die Opfermaschine sollte folgendermaßen aussehen:

Und die Angriffsmaschine sollte so aussehen:

Wir wir müssen nichts mit der Opfermaschine machen, damit wir sie vorerst in Ruhe lassen können. Um sich bei der Angriffsmaschine anzumelden, verwenden Sie den Standardbenutzernamen „root“ und das Passwort „toor“ (eingerichtet von Offensive Security).

Sobald Sie eingeloggt sind, öffnen Sie das Linux-Terminal aus dem Dock auf der linken Seite.

Obwohl wir uns in einem isolierten Netzwerk befinden und ich nicht vorhabe, etwas auf diesem Computer zu speichern, habe ich als erstes das Kennwort auf etwas Sichereres festgelegt (da ich bei Kennwörtern neurotisch bin). Wenn Sie wie ich neurotisch mit Passwörtern umgehen, können Sie dasselbe tun, indem Sie den Linux-Befehl

passwd

Jetzt sind wir alle für unsere erste Pen-Testübung mit einer VM von Vulnhub eingerichtet! Für einen anfängerorientierten Walkthrough des eigentlichen Hacks lesen Sie weiter Teil 2 dieser Serie!