Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Metasploitable – Die angreifbare Security-Testumgebung!

M.Sc. Jan Hörnemann

Um verschiedene Angriffe durchzuführen oder echte Sicherheitslücken zu finden, fehlt häufig ein geeignetes Ziel. Befindet man sich nicht in einem beauftragten Penetrationstest, ist es strafbar, echte Sicherheitslücken aufzuspüren. Neben den anspruchsvollen Zielen auf Bug-Bounty-Plattformen und kostenpflichtigen Trainingsportalen gibt es mit Metasploitable eine kostenlose Testumgebung, die sich schnell konfigurieren lässt.


Jetzt unser Whitepaper zur Active Directory Härtung kostenfrei herunterladen!

Das Active Directory ist die Achillesferse der IT-Infrastruktur.
Wir geben Ihnen 7 Hinweise, Empfehlungen sowie Tipps zur Härtung des Systems.


Metasploitable – Ideale Testumgebung für den Einsteiger

In Live Hacking Vorträgen oder andere Schulungen erhalten wir als Referenten sehr häufig die Frage, wie man „Hacker“ bzw. ein Penetrationstester werden kann. Im Sevencast, als auch in verschiedenen Blogbeiträgen haben wir dieses Thema bereits häufig besprochen und kommen immer zu dem Ergebnis, dass man praktisch Üben sollte, Sicherheitslücken zu finden.

Doch auf welchen Plattformen finde ich geeignete Testplattformen, die ich ohne einen Auftrag untersuchen darf? Ein großes Gebiet ist Bug Bounty, auf denen Unternehmen ihre Anwendungen für Untersuchungen frei geben. Der Nachteil auf solchen Portalen jedoch ist, dass ein Einsteiger nahezu keine Chance hat, echte Sicherheitslücken zu finden bzw. wirklich etwas zu lernen.

Für einen guten Einstieg bieten sich Portale an, die Testsysteme hosten. Bekannte Beispiele sind Hack the Box, aber auch das Pentesterlab. Der Nachteil bei diesen Portalen ist, dass lediglich ein kleiner Teil kostenlos ist und der meiste Inhalt kostenpflichtig ist.

Eine kostenlose Alternative, die perfekt für Einsteiger ist, heißt Metasploitable und steht kostenlos auf GitHub zur Verfügung. Metasploitable ist eine virtuelle Maschine, die viele verschiedene Sicherheitslücken beinhaltet. Als angehender Penetrationstester können wir dieses vorgefertigte Ziel installieren und von unserem Hacking-Lab aus angreifen.

Installation unter Linux und Windows

Die Installation von Metasploitable in der aktuellen Version 3 kann sowohl unter Linux als auch unter Windows von der Kommandozeile durchgeführt werden:

Linux:

  • mkdir metasploitable3-workspace
  • cd metasploitable3-workspace
  • curl -O https://raw.githubusercontent.com/rapid7/metasploitable3/master/Vagrantfile && vagrant up

Windows:

  • mkdir metasploitable3-workspace
  • cd metasploitable3-workspace
  • Invoke-WebRequest -Uri „https://raw.githubusercontent.com/rapid7/metasploitable3/master/Vagrantfile“ -OutFile „Vagrantfile“
  • vagrant up

Unter Windows wird Vagrant benötigt, damit die virtuelle Maschine erfolgreich gestartet werden kann.

Die Installtionsdaten sind nun vollständig heruntergeladen. Damit Sie diese virtuelle Maschine nun von Ihrem Host-System aus erreichen und nach Sicherheitslücken suchen können, sind jedoch weiter Konfigurationen und Voraussetzungen notwendig. Die nötigen Voraussetzungen können Sie in dem GitHub-Repository von Metasploitable nachschlagen, die weiteren Konfigurationen können dort ebenfalls gefunden werden, es gibt jedoch einige Video-Tutorials, die die weiteren Konfigurationsschritte zeigen.


Erkennen Sie zuverlässig Phishing E-Mails?

Jetzt das AWARE7 Phishing Quiz absolvieren
und das eigene Wissen überprüfen!


Fazit zu Metasploitable

Durch die leichte und kostenlose Installation von Metasploitable lohnt sich ein Blick in diese Testumgebung. Die gute Dokumentation zu den einzelnen Sicherheitslücken sowie der Schwierigkeitsgrad, der von leicht zu schwer gut verteilt ist, können sowohl unerfahrene sowie erfahrene Penetrationstester einiges lernen.

Wir empfehlen, die Sicherheitsanalyse von einem selbst aufgesetzten Hacking-Lab durchzuführen. Der größte Lernerfolg wird erzielt, wenn die Tools und die Systeme verstanden werden, die im Rahmen der Sicherheitsanalyse verwendet werden.


Hat Ihnen der Beitrag gefallen? Gerne benachrichtigen wir Sie, wenn wir einen neuen Beitrag veröffentlicht haben. Tragen Sie jetzt Ihre E-Mail-Adresse ein. Für Sie entstehen keine Kosten.


Foto des Autors

M.Sc. Jan Hörnemann

Hallo liebe/r Leser/in, mein Name ist Jan Hörnemann. Ich bin TeleTrust Information Security Professional (T.I.S.P.) und beschäftigte mich seit 2016 nahezu tagtäglich mit Themen rund um die Informationssicherheit. Der CeHv10 war meine erste praktische Zertifizierung in dem Bereich. Durch den Abschluss Master of Science in dem Fachbereich Internet-Sicherheit habe ich viele verschiedene Aspekte kennengelernt und versuche diese sowohl in Live Hacking Shows als auch in unserem Blog zu vermitteln. Darüber hinaus bin ich als Informationssicherheitsbeauftragter tätig und vom TÜV für diese Tätigkeit qualifiziert worden (ISB nach ISO 27001)