Grundlegendes: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| (2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
=Grundlegendes= | =Grundlegendes= | ||
| − | + | *Metasploit-Projekt ist ein freies Open-Source-Projekt zur Computersicherheit | |
| + | *Informationen über Sicherheitslücken bietet | ||
| + | *es wird bei Penetrationstests sowie der Entwicklung von IDS-Signaturen eingesetzt | ||
| + | *bekannteste Teilprojekt ist das Metasploit Framework | ||
| + | *es Werkzeug zur Entwicklung und Ausführung von Exploits gegen verteilte Zielrechner | ||
| + | *Andere wichtige Teilprojekte sind das Shellcode-Archiv und Forschung im Bereich der IT-Sicherheit. | ||
| − | + | *Vergleichbare kommerzielle Lösungen Canvas oder Core Impact | |
| + | *Es wird eingesetzt, um die Schwachstellen von Computersystemen zu prüfen | ||
| + | *Diese werden bei Bedarf geschlossen. | ||
| + | *Es kann auch missbraucht werden, um in andere Systeme einzubrechen. | ||
| + | *Im eigenen Netzwerk ist der Einsatz durch einen Administrator legitim und legal ist | ||
| + | *In Fremdsystemen erfüllt der Einsatz ohne ausdrückliche Erlaubnis verschiedene Tatbestand der Computerkriminalität. | ||
=Die Arbeit mit dem Framework gliedert sich in folgende grundlegende Schritte= | =Die Arbeit mit dem Framework gliedert sich in folgende grundlegende Schritte= | ||
| Zeile 11: | Zeile 21: | ||
*Nutzlast oder auch Payload wählen und konfigurieren: Payload bezeichnet den Code, der auf dem Zielrechner bei einem erfolgreichen Einbruch ausgeführt werden soll, also z. B.: | *Nutzlast oder auch Payload wählen und konfigurieren: Payload bezeichnet den Code, der auf dem Zielrechner bei einem erfolgreichen Einbruch ausgeführt werden soll, also z. B.: | ||
*Client-Programm Meterpreter ermöglicht Kontrolle über den Zielrechner, | *Client-Programm Meterpreter ermöglicht Kontrolle über den Zielrechner, | ||
| − | **Datei-Suche, verschiedene Methoden der Rechteausweitung | + | **Datei-Suche, |
| + | **verschiedene Methoden der Rechteausweitung | ||
| + | **Portscans, Umleitung von Netzwerkverkehr | ||
| + | **Datei-Up und Downloads. | ||
*VNC-Server | *VNC-Server | ||
*Shell | *Shell | ||
*Ausführung des Exploits. | *Ausführung des Exploits. | ||
*Weiteres Vordringen auf dem Zielsystem: Nach einem erfolgreichen Angriff lassen sich mittels Payload weitere Aktionen auf dem Zielrechner ausführen. | *Weiteres Vordringen auf dem Zielsystem: Nach einem erfolgreichen Angriff lassen sich mittels Payload weitere Aktionen auf dem Zielrechner ausführen. | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
Aktuelle Version vom 15. Juni 2021, 14:33 Uhr
Grundlegendes
- Metasploit-Projekt ist ein freies Open-Source-Projekt zur Computersicherheit
- Informationen über Sicherheitslücken bietet
- es wird bei Penetrationstests sowie der Entwicklung von IDS-Signaturen eingesetzt
- bekannteste Teilprojekt ist das Metasploit Framework
- es Werkzeug zur Entwicklung und Ausführung von Exploits gegen verteilte Zielrechner
- Andere wichtige Teilprojekte sind das Shellcode-Archiv und Forschung im Bereich der IT-Sicherheit.
- Vergleichbare kommerzielle Lösungen Canvas oder Core Impact
- Es wird eingesetzt, um die Schwachstellen von Computersystemen zu prüfen
- Diese werden bei Bedarf geschlossen.
- Es kann auch missbraucht werden, um in andere Systeme einzubrechen.
- Im eigenen Netzwerk ist der Einsatz durch einen Administrator legitim und legal ist
- In Fremdsystemen erfüllt der Einsatz ohne ausdrückliche Erlaubnis verschiedene Tatbestand der Computerkriminalität.
Die Arbeit mit dem Framework gliedert sich in folgende grundlegende Schritte
- Exploit auswählen und konfigurieren: Ein Exploit dient dem Eindringen in ein Zielsystem, indem ein Programmfehler ausgenutzt wird.
- Version 4.0.0 enthielt zum Zeitpunkt der Freigabe 716 verschiedene Exploits für Windows, Mac OS X, Unix, Linux, und andere Systeme.
- Optionale Verwundbarkeitsprüfung: Hierbei wird geprüft, ob das Zielsystem durch den gewählten Exploit überhaupt verwundbar ist.
- Nutzlast oder auch Payload wählen und konfigurieren: Payload bezeichnet den Code, der auf dem Zielrechner bei einem erfolgreichen Einbruch ausgeführt werden soll, also z. B.:
- Client-Programm Meterpreter ermöglicht Kontrolle über den Zielrechner,
- Datei-Suche,
- verschiedene Methoden der Rechteausweitung
- Portscans, Umleitung von Netzwerkverkehr
- Datei-Up und Downloads.
- VNC-Server
- Shell
- Ausführung des Exploits.
- Weiteres Vordringen auf dem Zielsystem: Nach einem erfolgreichen Angriff lassen sich mittels Payload weitere Aktionen auf dem Zielrechner ausführen.