Archiv/Metasploit

Archivierte Anleitung

Dieser Artikel wurde archiviert. Das bedeutet, dass er nicht mehr auf Richtigkeit überprüft oder anderweitig gepflegt wird. Der Inhalt wurde für keine aktuell unterstützte Ubuntu-Version getestet. Wenn du Gründe für eine Wiederherstellung siehst, melde dich bitte in der Diskussion zum Artikel. Bis dahin bleibt die Seite für weitere Änderungen gesperrt.

Zum Verständnis dieses Artikels sind folgende Seiten hilfreich:

  1. ⚓︎ Pakete installieren

  2. ⚓︎ Archive entpacken

  3. ⚓︎ Ein Terminal öffnen

Inhaltsverzeichnis
  1. Installation
  2. Benutzung
  3. Links

./hax.png Metasploit 🇬🇧 ist ein in Ruby geschriebenes Werkzeug für Penetrationstests, mit dem man die Schwachstellen auf seinen Rechnern auf ihre Gefährlichkeit hin untersuchen kann.

Metasploit dient dabei als Framework zu zahlreichen Exploits, Shellcodes und anderen Hilfsmitteln und für verschiedene Betriebssysteme und Architekturen. Sollte man mit Hilfe von Metasploit eine Schwachstelle auf seinem Rechner ausnutzen können, ist man dringendst geraten, sein System weiter abzusichern bzw. Sicherheitsupdates einzuspielen.

Installation

Zuerst muss man die nötigen Pakete aus den Paketquellen installieren:

Befehl zum Installieren der Pakete:

sudo apt-get install ruby libruby libgtk2-ruby libglade2-ruby libopenssl-ruby 

Oder mit apturl installieren, Link: apt://ruby,libruby,libgtk2-ruby,libglade2-ruby,libopenssl-ruby

Da Metasploit selbst nicht in den Paketquellen vorhanden ist, muss man sich von der offiziellen Webseite 🇬🇧 die neuste Version als framework-X.X.tar.gz-Archiv (X.X muss natürlich durch die richtige Versionsnummer ausgetauscht werden) herunterladen und entpacken [2].

Hinweis!

Fremdsoftware kann das System gefährden.

Will man Metasploit permanent nutzen, sollte man zum Beispiel mit folgendem Befehl im Terminal [3] einen Ordner in /opt anlegen:

sudo mkdir /opt/metasploit 

Dorthinein verschiebt man nun den Inhalt des zuvor entpackten Ordners framework-X.X:

sudo mv framework-X.X/* /opt/metasploit/ 

Abschließend legt man noch einen symbolischen Link zur Metasploit-GUI an:

sudo ln -s /opt/metasploit/msfgui /usr/local/bin 

Ab nun kann man Metasploit über den Befehl:

msfgui 

starten.

./meta.png

Benutzung

Die Benutzung an sich ist recht simpel. Man hat zum Beispiel sein Netzwerk mit nmap analysiert und einen offenen Squid-Port gefunden. Jetzt weiß man jedoch nicht, ob die Version, die man benutzt, bereits gegen die NTLM authenticate overflow Lücke gepatcht wurde oder nicht. Dies herauszufinden ist nicht ganz einfach, da die offizielle Version gepatched wurde und nun eine andere Versionsnummer besitzt. Die Version die man selbst benutzt, ist jedoch älter und deswegen möglicherweise verwundbar, falls der Patch nicht rückportiert wurde, wie es auf Linux-Systemen üblich ist. Also startet man Metasploit und gibt in der Suchbox squid ein. Man erhält nun einen Treffer, welchen man durch einen Doppelklick aktiviert.

Nun muss man erstmals die Zielplattform angeben, dann den Payload, also was passieren soll, wie zum Beispiel das Öffnen einer Shell, was man dann mit netcat überprüfen könnte und letztlich muss man dies bestätigen. Danach wird Metasploit versuchen die Lücke aus zu nutzen und einem ggf. eine Rückmeldung über Erfolg oder Nicht-Erfolg geben.