Pentesting for Admins: Nmap & Metasploit (Artikel 347)
Einsatz von Penetration-Testing Werkzeugen zur Verifizierung der Systemsicherheit. Erfahren Sie alles über Exploit-Validation, Brute-Force-Tests und den Schutz vor realen Angriffsszenarien.
# Admin Pentesting: Die eigenen Mauern testen
TL;DR / Management Summary Ein Senior Admin denkt wie ein Angreifer. Er verlässt sich nicht darauf, dass seine Firewall dicht ist – er prüft es. Mit Werkzeugen wie Nmap, Metasploit und Hydra simulieren wir reale Angriffe, um zu verifizieren, ob gemeldete Schwachstellen (Artikel 343) wirklich ausnutzbar sind. Wichtig: Diese Tools dienen der Validierung, nicht dem Angriff. Nutzen Sie sie ausschließlich in autorisierten Test-Umgebungen!
# 1. Einführung & Architektur
Der offensive Audit-Ansatz.
Pentesting-Tools helfen uns, die theoretischen Lücken aus den Scannern in praktische Risiken zu übersetzen.
# Der Testing-Flow (Mermaid)
graph TD
A[Vulnerability Scan: 'CVE found'] --> B[Targeting: nmap]
B -->|Confirm Version| C{Exploit available?}
C -->|Yes| D[Validation: Metasploit]
D -->|Success| E[RESULT: High Risk - Fix Now!]
D -->|Failed| F[RESULT: Medium Risk - Mitigated]
G[Password Strength Check] --> H[Hydra: Brute Force Test]
H --> I[RESULT: Weak Passwords found]
# 2. Nmap: Die Vorbereitung
Den Einbruch planen.
In diesem Kontext nutzen wir Nmap aggressiver, um genau zu wissen, was ein Angreifer sieht.
# Zeige Versionen und führe Default-Scripts aus
sudo nmap -sV -sC -p 1-65535 10.0.0.50
# 3. Metasploit: Exploit Verifizierung
Ist die Lücke offen?
Metasploit (msfconsole) ist das Standard-Framework für Exploits. Ein Admin nutzt es, um zu prüfen, ob ein Patch wirklich greift.
# Beispiel: Test auf ‘EternalBlue’ (SMB)
msfconsole
msf > use auxiliary/scanner/smb/smb_ms17_010
msf > set RHOSTS 10.0.0.50
msf > run
Wenn der Scanner “VULNERABLE” meldet, wissen Sie, dass dieser Server innerhalb von Sekunden übernommen werden kann.
# 4. Hydra: Passwort-Audits
Wie stark sind unsere Passwörter?
Nutzen Sie Hydra, um sicherzustellen, dass Ihre Passwort-Policys (Artikel 326) gegen Dictionary-Attacks bestehen.
# Teste SSH-Zugriff gegen eine Passwort-Liste
hydra -l admin -P /usr/share/wordlists/rockyou.txt ssh://10.0.0.50
Rechtliche Warnung: Führen Sie Passwort-Tests nur nach Rücksprache mit der Geschäftsführung und dem Datenschutzbeauftragten durch.
# 5. Troubleshooting & “War Stories”
Wenn der Test den Server killt.
# Story 1: “Der versehentliche DoS”
Symptom: Während eines Security-Scans mit Metasploit stürzt die Applikations-Datenbank ab. Der Server reagiert nicht mehr. Ursache: Manche Exploit-Checks senden ungültige Datenpakete, die alte oder schlecht programmierte Dienste zum Absturz bringen können. Lösung: Nutzen Sie erst den “Check”-Modus in Metasploit, bevor Sie einen echten Payload senden. Führen Sie Tests niemals auf Produktions-Systemen während der Geschäftszeiten durch.
# Story 2: “Das IDS hat mich!”
Symptom: Der Admin testet Hydra, und plötzlich wird seine IP im gesamten Firmennetz gesperrt. Er kann nicht einmal mehr Mails lesen. Ursache: Das neue Intrusion Detection System (IDS) funktioniert perfekt und hat den Brute-Force-Versuch als Angriff gewertet. Lösung: Informieren Sie das Security-Team vor dem Test. Nutzen Sie “Whitelisted” Quell-IPs für Ihre Audit-Maschinen.
# 6. Fazit & Empfehlung
- Wahl: Nutzen Sie Pentesting-Tools nur zur Verifizierung. Für das tägliche Finden von Lücken sind automatisierte Scanner (Trivy) effizienter.
- Wartung: Halten Sie Ihre Exploit-Datenbanken aktuell (
msfupdate). - Ethik: Ein Senior Admin hält sich strikt an den “Code of Ethics”. Daten, die während eines Tests eingesehen werden, unterliegen strengster Geheimhaltung.
# Anhang: Cheatsheet für den Audit
| Aufgabe | Tool / Befehl |
|---|---|
| Schwachstellen-Scan | nmap --script vuln <ip> |
| Web-Verzeichnisse finden | gobuster dir -u <url> -w <wordlist> |
| SSL Analyse | nmap --script ssl-enum-ciphers -p 443 <ip> |
| Metasploit starten | msfconsole |
| SMB Info | enum4linux <ip> |
| Brute Force SSH | hydra -L users.txt -P pass.txt ssh://<ip> |
| Manuelle Exploits | Exploit-DB.com |