Zum Inhalt

Einleitung

Der Penetration Testing Execution Standard (PTES) ist ein international anerkannter Leitfaden zur strukturierten Durchführung von Penetrationstests. Er definiert klare Schritte, Rollen und Anforderungen, um sicherzustellen, dass Sicherheitsüberprüfungen reproduzierbar, professionell und nachvollziehbar durchgeführt werden.

PTES gliedert den Ablauf eines Penetrationstests in folgende sieben Phasen:

  1. Pre-Engagement Interactions
  2. Intelligence Gathering
  3. Threat Modeling
  4. Vulnerability Analysis
  5. Exploitation
  6. Post-Exploitation
  7. Reporting

Diese Phasen bilden ein vollständiges Framework, das sowohl für Einsteiger als auch für erfahrene Pentester wertvolle Orientierung bietet.
Im Rahmen dieses LABs orientieren wir uns an diesen Phasen, um eine realitätsnahe und methodische Vorgehensweise sicherzustellen.

Die vollständige Dokumentation zum PTES ist verfügbar unter:
http://www.pentest-standard.org/index.php/Main_Page

2 Einstellung LAB

2.1 Lernziele

Jede/r Lernende:

  • …hat die benötigte Infrastruktur installiert
  • …ist sich den Verhaltensregeln in Bezug auf die Labor-Infrastruktur bewusst (inkl. Konsequenzen bei Zuwiderhandlungen) und hält sich daran

2.2 Internes Netzwerk

Für dieses LAB werden insgesamt 3 verschiedene virtuelle Maschinen (VMs) benötigt:

  • m182_kali
    Kali Linux mit allen Werkzeugen für das Pentesting
    IP: 192.168.1.10/24

  • m182_win2k8
    Metasploitable VM auf Basis von Windows Server 2008 R2
    IP: 192.168.1.20/24

  • m182_Ubuntu1404
    Metasploitable VM auf Basis von Ubuntu 14.04
    IP: 192.168.1.30/24

Statische IP-Konfiguration

  • Windows:
    Adapteroptionen ändern → IPv4-Einstellungen anpassen

  • Linux (temporär für eine Session): ```bash sudo ifconfig eth0 /24

2.3 Logins

Für alle VMs gelten folgende Logins:

  • username: vagrant
  • password: vagrant

Hinweis:
Der Windows Server ist mit 2 GB Memory etwas knapp eingestellt – bei Bedarf erhöhen.

2.3.1 Auftrag

✔ Testen Sie den erfolgreichen Login auf allen VMs.

2.4 Snapshot

Unter Umständen können die VMs „kaputt“ gehen – Snapshots können hier helfen.

2.4.1 Auftrag

✔ Erstellen Sie für jede VM einen Snapshot „NachImport“.

2.5 Abschluss

Sie haben diesen Schritt des Workshops erfolgreich beendet, wenn Sie:

  • ✔ eine virtuelle Maschine m182_kali haben
  • ✔ eine virtuelle Maschine m182_Ubuntu1404 haben
  • ✔ eine virtuelle Maschine m182_win2k8 haben
  • ✔ ein internes Netzwerk eingerichtet haben und alle drei VMs in diesem Netz eingebunden sind (z. B. Vmnet10)
  • ✔ alle drei VMs sich untereinander pingen können
  • ✔ für alle drei VMs einen Snapshot „NachImport“ erstellt haben

Nur mit VMware Workstation Pro mit BYOD möglich.