Um verschiedene Angriffe durchzuführen oder echte Sicherheitslücken zu finden, fehlt häufig ein geeignetes Ziel. Befindet man sich nicht in einem beauftragten Penetrationstest, ist es strafbar, echte Sicherheitslücken aufzuspüren. Neben den anspruchsvollen Zielen auf Bug-Bounty-Plattformen und kostenpflichtigen Trainingsportalen gibt es mit Metasploitable eine kostenlose Testumgebung, die sich schnell konfigurieren lässt.
Metasploitable – Ideale Testumgebung für den Einsteiger
In Live Hacking Vorträgen oder andere Schulungen erhalten wir als Referenten sehr häufig die Frage, wie man “Hacker” bzw. ein Penetrationstester werden kann. Im Sevencast, als auch in verschiedenen Blogbeiträgen haben wir dieses Thema bereits häufig besprochen und kommen immer zu dem Ergebnis, dass man praktisch Üben sollte, Sicherheitslücken zu finden.
Doch auf welchen Plattformen finde ich geeignete Testplattformen, die ich ohne einen Auftrag untersuchen darf? Ein großes Gebiet ist Bug Bounty, auf denen Unternehmen ihre Anwendungen für Untersuchungen frei geben. Der Nachteil auf solchen Portalen jedoch ist, dass ein Einsteiger nahezu keine Chance hat, echte Sicherheitslücken zu finden bzw. wirklich etwas zu lernen.
Für einen guten Einstieg bieten sich Portale an, die Testsysteme hosten. Bekannte Beispiele sind Hack the Box, aber auch das Pentesterlab. Der Nachteil bei diesen Portalen ist, dass lediglich ein kleiner Teil kostenlos ist und der meiste Inhalt kostenpflichtig ist.
Eine kostenlose Alternative, die perfekt für Einsteiger ist, heißt Metasploitable und steht kostenlos auf GitHub zur Verfügung. Metasploitable ist eine virtuelle Maschine, die viele verschiedene Sicherheitslücken beinhaltet. Als angehender Penetrationstester können wir dieses vorgefertigte Ziel installieren und von unserem Hacking-Lab aus angreifen.
Installation unter Linux und Windows
Die Installation von Metasploitable in der aktuellen Version 3 kann sowohl unter Linux als auch unter Windows von der Kommandozeile durchgeführt werden:
Linux:
- mkdir metasploitable3-workspace
- cd metasploitable3-workspace
- curl -O https://raw.githubusercontent.com/rapid7/metasploitable3/master/Vagrantfile && vagrant up
Windows:
- mkdir metasploitable3-workspace
- cd metasploitable3-workspace
- Invoke-WebRequest -Uri “https://raw.githubusercontent.com/rapid7/metasploitable3/master/Vagrantfile” -OutFile “Vagrantfile”
- vagrant up
Unter Windows wird Vagrant benötigt, damit die virtuelle Maschine erfolgreich gestartet werden kann.
Die Installtionsdaten sind nun vollständig heruntergeladen. Damit Sie diese virtuelle Maschine nun von Ihrem Host-System aus erreichen und nach Sicherheitslücken suchen können, sind jedoch weiter Konfigurationen und Voraussetzungen notwendig. Die nötigen Voraussetzungen können Sie in dem GitHub-Repository von Metasploitable nachschlagen, die weiteren Konfigurationen können dort ebenfalls gefunden werden, es gibt jedoch einige Video-Tutorials, die die weiteren Konfigurationsschritte zeigen.
Fazit zu Metasploitable
Durch die leichte und kostenlose Installation von Metasploitable lohnt sich ein Blick in diese Testumgebung. Die gute Dokumentation zu den einzelnen Sicherheitslücken sowie der Schwierigkeitsgrad, der von leicht zu schwer gut verteilt ist, können sowohl unerfahrene sowie erfahrene Penetrationstester einiges lernen.
Wir empfehlen, die Sicherheitsanalyse von einem selbst aufgesetzten Hacking-Lab durchzuführen. Der größte Lernerfolg wird erzielt, wenn die Tools und die Systeme verstanden werden, die im Rahmen der Sicherheitsanalyse verwendet werden.