Was ist Metasploit? Ratgeber für Anfänger





Mit Penetrationstests können Sie die Frage beantworten, wie jemand mit böswilliger Absicht Ihr Netzwerk manipulieren kann. Mithilfe von Penetrationstest-Tools können White-Hat-Hacker und Sicherheitsexperten in jeder Phase der Entwicklung oder Bereitstellung Netzwerke und Anwendungen auf Fehler und Schwachstellen untersuchen, indem sie das System kompromittieren.



Eines dieser Pentesting- Tools ist das Metasploit-Projekt. Dieses in Ruby integrierte Open Source-Framework ermöglicht das Testen über die Befehlszeile oder die GUI. Es kann erweitert werden, indem Sie Ihre eigenen mehrsprachigen Add-Ins erstellen.



Was ist das Metasploit Framework und wie wird es verwendet?



Das Metasploit Framework ist ein leistungsstarkes Tool, mit dem Cyberkriminelle, White-Hat-Hacker und Penetrationsspezialisten Schwachstellen in Netzwerken und Servern untersuchen können. Da es sich um ein Open Source-Framework handelt, kann es auf den meisten Betriebssystemen einfach konfiguriert und verwendet werden.



Mit Metasploit können Pentester Standard-Code verwenden oder benutzerdefinierten Code erstellen und in das Web einfügen, um Schwachstellen zu finden. Als weitere Möglichkeit, Bedrohungen zu finden , können diese Informationen nach dem Erkennen und Dokumentieren von Lücken verwendet werden, um Systemlücken zu schließen und Lösungen zu priorisieren.



Eine kurze Geschichte von Metasploit



Das Metasploit-Projekt wurde 2003 in Perl von HD Moore mit Unterstützung des Hauptentwicklers Matt Miller für die Verwendung als tragbares Netzwerkwerkzeug erstellt. Es wurde 2007 vollständig in Ruby übersetzt und 2009 von Rapid7 lizenziert und bleibt Teil des Portfolios des in Boston ansässigen Unternehmens, das sich auf Intrusion Detection-Systeme und Tools zur Ausnutzung von Sicherheitslücken bei Fernzugriff spezialisiert hat.



Teile dieser anderen Tools befinden sich in der Metasploit-Umgebung, die in Kali Linux integriert ist. Rapid7 hat außerdem zwei proprietäre OpenCore-Tools entwickelt, Metasploit Pro und Metasploit Express.



Dieses Framework ist zum Hauptwerkzeug für die Entwicklung von Exploits und die Behebung von Sicherheitslücken geworden. Vor Metasploit mussten Pen-Tester alle Überprüfungen manuell durchführen und dabei verschiedene Tools verwenden, die die zu testende Plattform unterstützen oder nicht, sowie ihren eigenen Code manuell schreiben und im Netzwerk bereitstellen. Remote-Tests waren etwas Außergewöhnliches, und dies beschränkte die Arbeit des Sicherheitsspezialisten auf die eigene Region und die lokalen Unternehmen, und Unternehmen mussten Vermögen für ihre eigenen IT-Berater oder Sicherheitsspezialisten ausgeben.



Wer benutzt Metasploit?



Aufgrund seines breiten Anwendungsbereichs und seines Open-Source-Codes wird Metasploit von einer Vielzahl von Personen verwendet, von Cybersicherheitsfachleuten bis hin zu Hackern . Metasploit ist nützlich für alle, die ein einfach zu installierendes und zuverlässiges Tool suchen, mit dem sie ihre Arbeit unabhängig von Plattform oder Sprache erledigen können. Diese Software ist bei Hackern beliebt und weit verbreitet. Dies motiviert Sicherheitsexperten, die Metasploit-Plattform zu erlernen, auch wenn sie sie nicht selbst verwenden.



Die moderne Version von Metasploit enthält über 1677 Exploits für über 25 Plattformen, darunter Android, PHP, Python, Java, Cisco und andere. Das Framework enthält außerdem ca. 500 Inhalte ("Nutzdaten"), darunter:



  • — .
  • — .
  • Meterpreter — , , .
  • — .


Metasploit







Nach der Installation von Metasploit müssen Sie lediglich Zielinformationen abrufen, indem Sie entweder Ports scannen, einen digitalen Fingerabdruck des Betriebssystems abrufen oder mithilfe eines Schwachstellenscanners einen Weg finden, das Netzwerk zu infiltrieren. Dann müssen Sie nur noch den Exploit und die Nutzlast auswählen. In diesem Zusammenhang ist ein Exploit ein Mittel, um eine Schwachstelle in Ihrem Netzwerk oder System zu identifizieren und diese Sicherheitsanfälligkeit auszunutzen, um Zugriff zu erhalten.

Die Plattform besteht aus verschiedenen Modellen und Schnittstellen, darunter: msfconsole basierend auf der Curses-Bibliothek, msfcli für alle msf-Funktionen vom Terminal oder der Befehlszeile, ArmitagIst ein Java-GUI-Tool zur Integration in MSF sowie eine Metasploit-Community-Weboberfläche, die Remote-Penetrationstests unterstützt.



Weiße Hacker und Penetrationstester, die versuchen, Schwachstellen zu identifizieren oder aus Cyberkriminellen zu lernen, sollten verstehen, dass Cyberkriminelle keine Werbung für ihre Aktionen machen. Cyberkriminelle arbeiten heimlich und arbeiten gerne durch VPN-Tunnel, wodurch ihre IP-Adresse maskiert wird. Viele von ihnen verwenden einen dedizierten virtuellen Server, um die Unterbrechungen zu vermeiden , unter denen viele Shared Hosting-Anbieter normalerweise leiden . Diese beiden Datenschutz-Tools sind auch für White-Hat-Hacker nützlich, die mit Metasploit in die Welt der Exploits und Penetrationstests einsteigen möchten.



Wie oben erwähnt, bietet Metasploit Exploits, Nutzdaten, Hilfsfunktionen, Encoder, Interceptors, Shellcode sowie Post-Exploit-Code und NOPs.



Sie können Ihre Metasploit Pro Professional-Zertifizierung online erwerben, um ein zertifizierter Pentester zu werden. Die Punktzahl für das Bestehen der Zertifizierung beträgt 80%. Die Prüfung dauert etwa zwei Stunden und darf Nachschlagewerke verwenden. Die Kosten betragen 195 US-Dollar. Nach erfolgreichem Abschluss können Sie Ihr Zertifikat ausdrucken.

Es wird empfohlen, dass Sie vor der Prüfung eine Metasploit-Schulung absolvieren und über Fach- oder Arbeitskenntnisse in den folgenden Bereichen verfügen:



  • Windows- und Linux-Betriebssystem;
  • Netzwerkprotokolle;
  • Schwachstellenmanagementsysteme;
  • Grundbegriffe von Pentest.


Die Erlangung dieser Zertifizierung ist eine wünschenswerte Leistung für alle, die ein gefragter Penetrationstester oder Cybersecurity-Analyst werden möchten.



So installieren Sie Metasploit



Metasploit ist als Open Source-Installationsprogramm verfügbar, das von Rapid7 heruntergeladen werden kann. Zu den Mindestsystemanforderungen gehören die neueste Version des Chrome-, Firefox- oder Explorer-Browsers und



Operationssystem:



  • Ubuntu Linux 14.04 LTS und 16.04 (empfohlen) ;
  • Windows Server 2008 oder 2012 R2
  • Windows 7 SP1 +, 8.1 oder 10;
  • Red Hat Enterprise Linux Server 5.10, 6.5, 7.1 oder höher.


Ausrüstung



  • 2 GHz Prozessor;
  • mindestens 4 GB RAM (8 GB empfohlen);
  • mindestens 1 GB Speicherplatz (50 GB empfohlen).


Vor der Installation müssen Sie alle Antiviren- und Firewall-Programme auf Ihrem Gerät deaktivieren und Administratorrechte erhalten . Das Installationsprogramm ist ein eigenständiges Modul, das bei der Installation der Plattform konfiguriert wird. Sie haben auch die Möglichkeit der manuellen Installation, wenn Sie abhängige Objekte auf Ihre eigene Weise anpassen möchten.

Kali Linux-Benutzer haben Metasploit Pro bereits mit ihrem Betriebssystem gebündelt. Für Windows-Benutzer erfolgt die Installation über den InstallShield-Assistenten.



Nach der Installation stehen Ihnen beim Start die folgenden Optionen zur Verfügung:



  • Erstellen einer Datenbank in /Users/joesmith/.msf4/db;
  • Starten von Postgresql;
  • Erstellen von Datenbankbenutzern;
  • Erstellen des anfänglichen Datenbankschemas.


Erlernen der Verwendung von Metasploit-Tipps



Die Leichtigkeit, Metasploit zu lernen, hängt von Ihren Ruby-Kenntnissen ab . Wenn Sie jedoch mit anderen Skript- und Programmiersprachen wie Python vertraut sind, ist der Übergang zu Metasploit einfach. Ansonsten ist es eine intuitive Sprache, die in der Praxis leicht zu erlernen ist.



Da Sie für dieses Tool Ihre eigenen Abwehrkräfte deaktivieren und bösartigen Code generieren müssen, sollten Sie sich der potenziellen Risiken bewusst sein . Installieren Sie dieses Programm nach Möglichkeit auf einem separaten System und nicht auf Ihrem persönlichen Gerät oder Computer, der möglicherweise vertrauliche Informationen enthält oder Zugriff auf diese Informationen hat. Wenn Sie in Metasploit eindringen, sollten Sie ein separates Arbeitsgerät verwenden.



Warum Metasploit lernen?



Diese Plattform ist ein Muss für jeden Sicherheitsanalysten oder Pentester. Es ist ein wichtiges Werkzeug, um versteckte Schwachstellen mithilfe verschiedener Tools und Dienstprogramme zu entdecken. Mit Metasploit können Sie sich in die Lage eines Hackers versetzen und mit denselben Techniken Netzwerke und Server ausfindig machen und infiltrieren.



Hier ist ein Diagramm einer typischen Metasploit-Architektur:







Metasploit Schritt für Schritt Anleitung



Wir werden ein schnelles Exploit-Tutorial starten, vorausgesetzt, Ihr System und Ihr Betriebssystem erfüllen die grundlegenden Anforderungen. Um eine Testumgebung einzurichten, müssen Sie Virtualbox , Kali und Metasploitable herunterladen und installieren , um eine virtualisierte Hacker-Maschine zu erstellen. Sie können Windows XP oder höher herunterladen und installieren, um eine dritte virtuelle Maschine für diesen Exploit zu erstellen.



Öffnen Sie nach der Installation der Testtools die Metasploit-Konsole. Es sieht folgendermaßen aus: Am







einfachsten ist es, den Hilfebefehl in die Konsole einzugeben, um eine Liste der Metasploit-Befehle und ihrer Beschreibungen anzuzeigen. Es sieht so aus:







Das erste leistungsstarke und nützliche Tool, das Sie benötigen, ist die Armitage-GUIAuf diese Weise können Sie Ziele visualisieren und die am besten geeigneten Exploits für den Zugriff darauf empfehlen. Dieses Tool zeigt auch erweiterte Funktionen für eine tiefere Penetration und weitere Tests, nachdem die erste Exploit-Penetration durchgeführt wurde. Um es in der Konsole auszuwählen, gehen Sie zu Anwendungen - Exploit Tools - Armitage ("Anwendungen" - "Exploit Tools" - Armitage) .



Nachdem das Formularfeld auf dem Bildschirm angezeigt wird, geben Sie den Host, die Portnummer, die Benutzer-ID und das Kennwort ein. Drücken Sie die Eingabetaste, nachdem Sie alle Felder ausgefüllt haben, und Sie können den Exploit starten.



Ressourcen zum Lernen von Metasploit



Eine der Hauptstärken der Open-Source-Software-Community besteht darin, Ressourcen zu bündeln und Informationen auszutauschen. Dies ist die moderne Verkörperung der Gründe, warum das Internet geschaffen wurde. Es ist ein Tool, das Flexibilität fördert und Ihnen unbegrenzte Möglichkeiten für die Zusammenarbeit bietet.



In diesem Zusammenhang bieten wir eine Liste von Ressourcen an, mit denen Sie das volle Potenzial von Matspoit ausschöpfen können.



Eine der besten Ressourcen und der erste Ort, den Sie besuchen sollten, ist die umfangreiche Wissensbasis von Metasploit . Dort finden Sie Anfängerhandbücher, Metamodule, Exploits sowie entdeckte Schwachstellen und Korrekturen für diese. Sie können auch die verschiedenen Arten von Metasploit-Zertifikaten kennenlernen und erfahren, wie Sie diese erhalten.



Eine weitere nützliche Ressource istVaronis Cyber ​​Workshop . Es bietet eine Reihe von Tutorials und Sitzungen mit Cybersicherheitsexperten.



All Articles