ubuntuusers.de

ubuntuusers.deWikiMetasploit

Metasploit

Dieser Artikel wurde für die folgenden Ubuntu-Versionen getestet:

Zum Verständnis dieses Artikels sind folgende Seiten hilfreich:

./hax.png Metasploit {en} ist ein in Ruby geschriebenes Werkzeug für Penetrationstests, mit dem man die Schwachstellen auf seinen Rechnern auf ihre Gefährlichkeit hin untersuchen kann.

Metasploit dient dabei als Framework zu zahlreichen Exploits, Shellcodes und anderen Hilfsmitteln und für verschiedene Betriebssysteme und Architekturen. Sollte man mit Hilfe von Metasploit eine Schwachstelle auf seinem Rechner ausnutzen können, ist man dringendst geraten, sein System weiter abzusichern bzw. Sicherheitsupdates einzuspielen.

Installation

Zuerst muss man die nötigen Pakete aus den Paketquellen installieren:

  • ruby

  • libruby (universe [2]) )

  • libgtk2-ruby (universe)

  • libglade2-ruby (universe)

  • libopenssl-ruby (universe )

Wiki/Vorlagen/Installbutton/button.png mit apturl

Paketliste zum Kopieren:

sudo apt-get install ruby libruby libgtk2-ruby libglade2-ruby libopenssl-ruby 

sudo aptitude install ruby libruby libgtk2-ruby libglade2-ruby libopenssl-ruby 

Da Metasploit selbst nicht in den Paketquellen vorhanden ist, muss man sich von der offiziellen Webseite {en} die neuste Version als framework-X.X.tar.gz-Archiv (X.X muss natürlich durch die richtige Versionsnummer ausgetauscht werden) herunterladen und entpacken [3].

Will man Metasploit permanent nutzen, sollte man zum Beispiel mit folgendem Befehl im Terminal [4] einen Ordner in /opt anlegen:

sudo mkdir /opt/metasploit 

Dorthinein verschiebt man nun den Inhalt des zuvor entpackten Ordners framework-X.X:

sudo mv framework-X.X/* /opt/metasploit/ 

Abschließend legt man noch einen symbolischen Link zur Metasploit-GUI an:

sudo ln -s /opt/metasploit/msfgui /usr/local/bin 

Ab nun kann man Metasploit über den Befehl:

msfgui 

starten. ./meta.png

Benutzung

Die Benutzung an sich ist recht simpel. Man hat zum Beispiel sein Netzwerk mit nmap analysiert und einen offenen Squid-Port gefunden. Jetzt weiß man jedoch nicht, ob die Version, die man benutzt, bereits gegen die NTLM authenticate overflow Lücke gepatcht wurde oder nicht. Dies herauszufinden ist nicht ganz einfach, da die offizielle Version gepatched wurde und nun eine andere Versionsnummer besitzt. Die Version die man selbst benutzt, ist jedoch älter und deswegen möglicherweise verwundbar, falls der Patch nicht rückportiert wurde, wie es auf Linux-Systemen üblich ist. Also startet man Metasploit und gibt in der Suchbox squid ein. Man erhält nun einen Treffer, welchen man durch einen Doppelklick aktiviert.

Nun muss man erstmals die Zielplattform angeben, dann den Payload, also was passieren soll, wie zum Beispiel das Öffnen einer Shell, was man dann mit netcat überprüfen könnte und letztlich muss man dies bestätigen. Danach wird Metasploit versuchen die Lücke aus zu nutzen und einem ggf. eine Rückmeldung über Erfolg oder Nicht-Erfolg geben.

Diese Revision wurde am 24. Mai 2013 21:56 von aasche erstellt.
Die folgenden Schlagworte wurden dem Artikel zugewiesen: Sicherheit, Netzwerk, Internet, Ruby