Einleitung¶
Der Penetration Testing Execution Standard (PTES) ist ein international anerkannter Leitfaden zur strukturierten Durchführung von Penetrationstests. Er definiert klare Schritte, Rollen und Anforderungen, um sicherzustellen, dass Sicherheitsüberprüfungen reproduzierbar, professionell und nachvollziehbar durchgeführt werden.
PTES gliedert den Ablauf eines Penetrationstests in folgende sieben Phasen:
- Pre-Engagement Interactions
- Intelligence Gathering
- Threat Modeling
- Vulnerability Analysis
- Exploitation
- Post-Exploitation
- Reporting
Diese Phasen bilden ein vollständiges Framework, das sowohl für Einsteiger als auch für erfahrene Pentester wertvolle Orientierung bietet.
Im Rahmen dieses LABs orientieren wir uns an diesen Phasen, um eine realitätsnahe und methodische Vorgehensweise sicherzustellen.
Die vollständige Dokumentation zum PTES ist verfügbar unter:
http://www.pentest-standard.org/index.php/Main_Page
2 Einstellung LAB¶
2.1 Lernziele¶
Jede/r Lernende:
- …hat die benötigte Infrastruktur installiert
- …ist sich den Verhaltensregeln in Bezug auf die Labor-Infrastruktur bewusst (inkl. Konsequenzen bei Zuwiderhandlungen) und hält sich daran
2.2 Internes Netzwerk¶
Für dieses LAB werden insgesamt 3 verschiedene virtuelle Maschinen (VMs) benötigt:
-
m182_kali
Kali Linux mit allen Werkzeugen für das Pentesting
IP: 192.168.1.10/24 -
m182_win2k8
Metasploitable VM auf Basis von Windows Server 2008 R2
IP: 192.168.1.20/24 -
m182_Ubuntu1404
Metasploitable VM auf Basis von Ubuntu 14.04
IP: 192.168.1.30/24
Statische IP-Konfiguration¶
-
Windows:
Adapteroptionen ändern → IPv4-Einstellungen anpassen -
Linux (temporär für eine Session): ```bash sudo ifconfig eth0
/24
2.3 Logins¶
Für alle VMs gelten folgende Logins:
- username:
vagrant - password:
vagrant
Hinweis:
Der Windows Server ist mit 2 GB Memory etwas knapp eingestellt – bei Bedarf erhöhen.
2.3.1 Auftrag¶
✔ Testen Sie den erfolgreichen Login auf allen VMs.
2.4 Snapshot¶
Unter Umständen können die VMs „kaputt“ gehen – Snapshots können hier helfen.
2.4.1 Auftrag¶
✔ Erstellen Sie für jede VM einen Snapshot „NachImport“.
2.5 Abschluss¶
Sie haben diesen Schritt des Workshops erfolgreich beendet, wenn Sie:
- ✔ eine virtuelle Maschine m182_kali haben
- ✔ eine virtuelle Maschine m182_Ubuntu1404 haben
- ✔ eine virtuelle Maschine m182_win2k8 haben
- ✔ ein internes Netzwerk eingerichtet haben und alle drei VMs in diesem Netz eingebunden sind (z. B. Vmnet10)
- ✔ alle drei VMs sich untereinander pingen können
- ✔ für alle drei VMs einen Snapshot „NachImport“ erstellt haben
Nur mit VMware Workstation Pro mit BYOD möglich.