Offensive Services

Metasploitable – Die angreifbare Security-Testumgebung!

Aktualisiert am

Um verschiedene Angriffe durchzuführen oder echte Sicherheitslücken zu finden, fehlt häufig ein geeignetes Ziel. Befindet man sich nicht in einem beauftragten Penetrationstest, ist es strafbar, echte Sicherheitslücken aufzuspüren. Neben den anspruchsvollen Zielen auf Bug-Bounty-Plattformen und kostenpflichtigen Trainingsportalen gibt es mit Metasploitable eine kostenlose Testumgebung, die sich schnell konfigurieren lässt.

Metasploitable – Ideale Testumgebung für den Einsteiger

In Live Hacking Vorträgen oder andere Schulungen erhalten wir als Referenten sehr häufig die Frage, wie man “Hacker” bzw. ein Penetrationstester werden kann. Im Sevencast, als auch in verschiedenen Blogbeiträgen haben wir dieses Thema bereits häufig besprochen und kommen immer zu dem Ergebnis, dass man praktisch Üben sollte, Sicherheitslücken zu finden.

Doch auf welchen Plattformen finde ich geeignete Testplattformen, die ich ohne einen Auftrag untersuchen darf? Ein großes Gebiet ist Bug Bounty, auf denen Unternehmen ihre Anwendungen für Untersuchungen frei geben. Der Nachteil auf solchen Portalen jedoch ist, dass ein Einsteiger nahezu keine Chance hat, echte Sicherheitslücken zu finden bzw. wirklich etwas zu lernen.

Für einen guten Einstieg bieten sich Portale an, die Testsysteme hosten. Bekannte Beispiele sind Hack the Box, aber auch das Pentesterlab. Der Nachteil bei diesen Portalen ist, dass lediglich ein kleiner Teil kostenlos ist und der meiste Inhalt kostenpflichtig ist.

Eine kostenlose Alternative, die perfekt für Einsteiger ist, heißt Metasploitable und steht kostenlos auf GitHub zur Verfügung. Metasploitable ist eine virtuelle Maschine, die viele verschiedene Sicherheitslücken beinhaltet. Als angehender Penetrationstester können wir dieses vorgefertigte Ziel installieren und von unserem Hacking-Lab aus angreifen.

Installation unter Linux und Windows

Die Installation von Metasploitable in der aktuellen Version 3 kann sowohl unter Linux als auch unter Windows von der Kommandozeile durchgeführt werden:

Linux:

  • mkdir metasploitable3-workspace
  • cd metasploitable3-workspace
  • curl -O https://raw.githubusercontent.com/rapid7/metasploitable3/master/Vagrantfile && vagrant up

Windows:

  • mkdir metasploitable3-workspace
  • cd metasploitable3-workspace
  • Invoke-WebRequest -Uri “https://raw.githubusercontent.com/rapid7/metasploitable3/master/Vagrantfile” -OutFile “Vagrantfile”
  • vagrant up

Unter Windows wird Vagrant benötigt, damit die virtuelle Maschine erfolgreich gestartet werden kann.

Die Installtionsdaten sind nun vollständig heruntergeladen. Damit Sie diese virtuelle Maschine nun von Ihrem Host-System aus erreichen und nach Sicherheitslücken suchen können, sind jedoch weiter Konfigurationen und Voraussetzungen notwendig. Die nötigen Voraussetzungen können Sie in dem GitHub-Repository von Metasploitable nachschlagen, die weiteren Konfigurationen können dort ebenfalls gefunden werden, es gibt jedoch einige Video-Tutorials, die die weiteren Konfigurationsschritte zeigen.

Fazit zu Metasploitable

Durch die leichte und kostenlose Installation von Metasploitable lohnt sich ein Blick in diese Testumgebung. Die gute Dokumentation zu den einzelnen Sicherheitslücken sowie der Schwierigkeitsgrad, der von leicht zu schwer gut verteilt ist, können sowohl unerfahrene sowie erfahrene Penetrationstester einiges lernen.

Wir empfehlen, die Sicherheitsanalyse von einem selbst aufgesetzten Hacking-Lab durchzuführen. Der größte Lernerfolg wird erzielt, wenn die Tools und die Systeme verstanden werden, die im Rahmen der Sicherheitsanalyse verwendet werden.

Foto des Autors

Vincent Reckendrees

Hallo, ich bin Vincent Reckendrees und leite das Team Offensive Services bei der AWARE7 GmbH. In meinem Bachelor und Master Studium habe ich mich auf IT-Sicherheit spezialisiert und BSI zertifizierter IS-Penetrationstester. Meine Leidenschaft gilt Reverse Engineering, Hardware- und Web-Sicherheit. Als Experte für Penetrationstests finde ich Schwachstellen in Systemen und Netzwerken und nutze sie, um realistische Cyberangriffe zu simulieren und Sicherheitsmaßnahmen zu verbessern. Durch Reverse Engineering entdecke ich Fehler und Verbesserungsmöglichkeiten in Software und Hardware. Meine Fähigkeiten in Hardware- und Web-Sicherheit ermöglichen es mir, physische Geräte und Online-Plattformen vor einer Vielzahl von Cyberbedrohungen zu schützen und ihre Integrität und Zuverlässigkeit zu gewährleisten.