Modulbeschreibung:
Das Metasploit-Framework (MSF) ist das bekannteste Exploit-Framework für Security Audits. Es stellt tausende Module bereit, um die Sicherheit von Zielsystemen auf Herz und Nieren zu testen und gehört in jeden Hacking-Werkzeugkasten. MSF bringt Funktionen für fast alle Phasen eines Penetration Tests mit. Angefangen von der Informationsbeschaffung, dem Scanning und der Enumeration über die Exploit- und Post-Exploitation-Phase bis hin zur Entwicklung eigener Malware und Exploits. Mit Hilfe der msfconsole können wir die zahlreichen Module aufrufen, konfigurieren und starten. In diesem Modul lernst du die grundlegende Bedienung von MSF kennen und wie du mit der msfconsole und Modulen arbeiten kannst.
Vorraussetzungen für dieses Modul:
- Grundkurs „Hacking und Security“
- Linux-Skills für Hacker Teil 1
Dozent: Eric Amberg

-Videolektion-
-HackLab-
Für diese Lektion benötigst du Kali Linux oder eine andere Linux-Distribution mit installiertem Metasploit-Framework
-Quiz-
-Zusatzmaterial-
-Videolektion-
-HackLab-
Für diese Lektion benötigst du Kali Linux oder eine andere Linux-Distribution mit installiertem Metasploit-Framework
-Quiz-
-Zusatzmaterial-
-Videolektion-
-HackLab-
In dieser Lektion benötigst du neben einem Kali Linux mit installiertem Metasploit-Framework ein Zielsystem auf Basis von Windows Server 2008 R2. Das ist z.B. hier erhältlich: https://archive.org/details/Windows_Server_2008_R2_x64.iso_reupload
-Quiz-
-Zusatzmaterial-
-Challenge 26.1-
Starte das HackLab unten und verbinde dich über OpenVPN mit den verfügbaren Systemen. Die OpenVPN-Client-Konfigurationsdatei wird in der Lab-Steuerung zur Verfügung gestellt, sobald das Lab aktiv ist.
WICHTIG: Lass diese Browserseite geöffnet, um Zugriff auf die Labsteuerung zu behalten!
Hier die Ausgangssituation:
Mit Hilfe von Kali Linux (10.10.0.4) hast du dein Ziel 10.10.0.5 untersucht. Unter 10.10.0.5:8080 hast du mit Hilfe von Nmap einen Tomcat Server gefunden. Mittels dirb hast du das Verzeichnis /manager entdeckt.
Um in das /manager Interface zu gelangen wird ein Username und ein Passwort benötigt. Hier deine Aufgabe:
Starte die msfconsole. Finde mit einem geeigneten Modul aus der Kategorie auxiliary die Login-Daten heraus. Hierzu kannst du das Default-Password File nutzen.
Hast du die Login-Daten identifiziert, kannst du über ein Modul aus der Kategorie exploit ein Upload-Modul für den Tomcat Manager suchen, um über die exponierte Tomcat Manager-Application via Code Execution eine Meterpreter-Shell zu starten.
Lass dir anschließend mit ls das aktuelle Verzeichnis auf dem Webserver anzeigen. Neben dem Unterverzeichnis webapps gibt es ein weiteres Verzeichnis, das mit „w“ beginnt. Wie heißt es?
(Lösungsweg: Siehe Lernbereich – Lösungen der Challenges)