linux-security security pentesting nmap metasploit hydra auditing advanced

Pentesting for Admins: Nmap & Metasploit (Artikel 347)

Einsatz von Penetration-Testing Werkzeugen zur Verifizierung der Systemsicherheit. Erfahren Sie alles über Exploit-Validation, Brute-Force-Tests und den Schutz vor realen Angriffsszenarien.

# Admin Pentesting: Die eigenen Mauern testen

TL;DR / Management Summary Ein Senior Admin denkt wie ein Angreifer. Er verlässt sich nicht darauf, dass seine Firewall dicht ist – er prüft es. Mit Werkzeugen wie Nmap, Metasploit und Hydra simulieren wir reale Angriffe, um zu verifizieren, ob gemeldete Schwachstellen (Artikel 343) wirklich ausnutzbar sind. Wichtig: Diese Tools dienen der Validierung, nicht dem Angriff. Nutzen Sie sie ausschließlich in autorisierten Test-Umgebungen!


# 1. Einführung & Architektur

Der offensive Audit-Ansatz.

Pentesting-Tools helfen uns, die theoretischen Lücken aus den Scannern in praktische Risiken zu übersetzen.

# Der Testing-Flow (Mermaid)

graph TD
    A[Vulnerability Scan: 'CVE found'] --> B[Targeting: nmap]
    B -->|Confirm Version| C{Exploit available?}
    C -->|Yes| D[Validation: Metasploit]
    D -->|Success| E[RESULT: High Risk - Fix Now!]
    D -->|Failed| F[RESULT: Medium Risk - Mitigated]
    G[Password Strength Check] --> H[Hydra: Brute Force Test]
    H --> I[RESULT: Weak Passwords found]

# 2. Nmap: Die Vorbereitung

Den Einbruch planen.

In diesem Kontext nutzen wir Nmap aggressiver, um genau zu wissen, was ein Angreifer sieht.

# Zeige Versionen und führe Default-Scripts aus
sudo nmap -sV -sC -p 1-65535 10.0.0.50

# 3. Metasploit: Exploit Verifizierung

Ist die Lücke offen?

Metasploit (msfconsole) ist das Standard-Framework für Exploits. Ein Admin nutzt es, um zu prüfen, ob ein Patch wirklich greift.

# Beispiel: Test auf ‘EternalBlue’ (SMB)

msfconsole
msf > use auxiliary/scanner/smb/smb_ms17_010
msf > set RHOSTS 10.0.0.50
msf > run

Wenn der Scanner “VULNERABLE” meldet, wissen Sie, dass dieser Server innerhalb von Sekunden übernommen werden kann.


# 4. Hydra: Passwort-Audits

Wie stark sind unsere Passwörter?

Nutzen Sie Hydra, um sicherzustellen, dass Ihre Passwort-Policys (Artikel 326) gegen Dictionary-Attacks bestehen.

# Teste SSH-Zugriff gegen eine Passwort-Liste
hydra -l admin -P /usr/share/wordlists/rockyou.txt ssh://10.0.0.50

Rechtliche Warnung: Führen Sie Passwort-Tests nur nach Rücksprache mit der Geschäftsführung und dem Datenschutzbeauftragten durch.


# 5. Troubleshooting & “War Stories”

Wenn der Test den Server killt.

# Story 1: “Der versehentliche DoS”

Symptom: Während eines Security-Scans mit Metasploit stürzt die Applikations-Datenbank ab. Der Server reagiert nicht mehr. Ursache: Manche Exploit-Checks senden ungültige Datenpakete, die alte oder schlecht programmierte Dienste zum Absturz bringen können. Lösung: Nutzen Sie erst den “Check”-Modus in Metasploit, bevor Sie einen echten Payload senden. Führen Sie Tests niemals auf Produktions-Systemen während der Geschäftszeiten durch.

# Story 2: “Das IDS hat mich!”

Symptom: Der Admin testet Hydra, und plötzlich wird seine IP im gesamten Firmennetz gesperrt. Er kann nicht einmal mehr Mails lesen. Ursache: Das neue Intrusion Detection System (IDS) funktioniert perfekt und hat den Brute-Force-Versuch als Angriff gewertet. Lösung: Informieren Sie das Security-Team vor dem Test. Nutzen Sie “Whitelisted” Quell-IPs für Ihre Audit-Maschinen.


# 6. Fazit & Empfehlung

  • Wahl: Nutzen Sie Pentesting-Tools nur zur Verifizierung. Für das tägliche Finden von Lücken sind automatisierte Scanner (Trivy) effizienter.
  • Wartung: Halten Sie Ihre Exploit-Datenbanken aktuell (msfupdate).
  • Ethik: Ein Senior Admin hält sich strikt an den “Code of Ethics”. Daten, die während eines Tests eingesehen werden, unterliegen strengster Geheimhaltung.

# Anhang: Cheatsheet für den Audit

Aufgabe Tool / Befehl
Schwachstellen-Scan nmap --script vuln <ip>
Web-Verzeichnisse finden gobuster dir -u <url> -w <wordlist>
SSL Analyse nmap --script ssl-enum-ciphers -p 443 <ip>
Metasploit starten msfconsole
SMB Info enum4linux <ip>
Brute Force SSH hydra -L users.txt -P pass.txt ssh://<ip>
Manuelle Exploits Exploit-DB.com