Aus dem Kurs: Netzwerksicherheits-Analyse mit Open Source Tools: Wireshark, EtherApe, Metasploit und Nmap
So erhalten Sie Zugriff auf diesen Kurs
Werden Sie noch heute Mitglied und erhalten Sie Zugriff auf mehr als 23.200 Kurse von Branchenfachleuten.
Mit Metasploit aktiv Lücken angreifen
Aus dem Kurs: Netzwerksicherheits-Analyse mit Open Source Tools: Wireshark, EtherApe, Metasploit und Nmap
Mit Metasploit aktiv Lücken angreifen
Um auf bestimmten Servern nach Schwachstellen zu suchen und die Schwachstellen z.B. aktiv mit Metasploit anzugreifen, z.B. um sicherzustellen, dass eine Lücke vorhanden oder nicht vorhanden ist, können Sie in Kali relativ einfach mit Bordmitteln arbeiten. Das Erste, was ich jetzt hier in diesem Fall mache, ist mit "sudo nmap" und der Option --script nach Schwachstellen suchen zu lassen, indem ich dann einfach den Parameter vuln nutze für die Vulnerabilities. Ich möchte jetzt hier die IP-Adressen 10.0.1.240 bis 245 mit diesem Skript scannen lassen. Ich gebe das Kennwort ein, damit ich sudo hier verwenden kann. Das ist ein nmap-Parameter, der Adminrechte braucht. Dieser Befehl macht jetzt nichts anderes, wie die IP-Adressen 10.0.1.240 bis 10.0.1.245 aktiv zu untersuchen mit nmap. Es wird überprüft, ob Schwachstellen auf den Servern vorhanden sein könnten, die in der Liste hier, die das Skript hat, vorhanden sind. Wenn das der Fall sein sollte, erhalte ich die Ausgabe dieser potenziellen…
Üben mit Projektdateien
Laden Sie die Dateien herunter, die von den Trainer:innen verwendet werden. So können Sie mitlesen und durch Ansehen, Zuhören und Üben lernen.
Inhalt
-
-
-
-
-
(Gesperrt)
Erste Schritte mit Hydra und SSH4 Min. 46 Sek.
-
(Gesperrt)
SSH testen und Passwort-Liste für Hydra besorgen5 Min. 4 Sek.
-
(Gesperrt)
Brute-Force-Angriff mit Hydra starten4 Min. 43 Sek.
-
(Gesperrt)
Nmap kann nach Schwachstellen suchen5 Min. 28 Sek.
-
(Gesperrt)
Mit Nmap nach Schwachstellen suchen und mit Metasploit angreifen4 Min. 57 Sek.
-
(Gesperrt)
Mit Metasploit aktiv Lücken angreifen5 Min. 24 Sek.
-
(Gesperrt)
Man-in-the-Middle-Attacken mit Kali und Ettercap5 Min. 7 Sek.
-
(Gesperrt)
Linux mit Lynis nach unsicheren Einstellungen überprüfen4 Min. 16 Sek.
-
(Gesperrt)
Netstat und ss liefern wichtige Informationen4 Min. 55 Sek.
-
(Gesperrt)