Metasploit: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(69 dazwischenliegende Versionen von 7 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
=Grundlegendes=
+
=Fundamental=
Das Metasploit-Projekt ist ein freies Open-Source-Projekt zur Computersicherheit, das Informationen über Sicherheitslücken bietet und bei Penetrationstests sowie der Entwicklung von IDS-Signaturen eingesetzt werden kann. Das bekannteste Teilprojekt ist das Metasploit Framework, ein Werkzeug zur Entwicklung und Ausführung von Exploits gegen verteilte Zielrechner. Andere wichtige Teilprojekte sind das Shellcode-Archiv und Forschung im Bereich der IT-Sicherheit.
+
*[[Grundlegendes]]
 +
*[https://www.offensive-security.com/metasploit-unleashed/metasploit-architecture/ Aufbau]
  
Wie vergleichbare kommerzielle Lösungen, so z. B. Canvas (von Immunity) oder Core Impact (von Core Security Technology), kann Metasploit von Administratoren eingesetzt werden, um die Schwachstellen von Computersystemen zu prüfen und diese bei Bedarf zu schließen. Andererseits kann es auch missbraucht werden, um in andere Systeme einzubrechen. Während der beschriebene Einsatz durch einen Administrator in seinem eigenen Netzwerk nicht nur legitim, sondern auch legal ist, erfüllt ein Einsatz ohne ausdrückliche Erlaubnis bei Fremdsystemen verschiedene Tatbestand der Computerkriminalität.
+
=preparation=
 +
==Postgresql enable and start==
 +
*systemctl start postgresql
 +
*systemctl enable postgresql
  
=Die Arbeit mit dem Framework gliedert sich in folgende grundlegende Schritte=
+
==Init Metasploit first time==
 +
*msfdb init
  
#Exploit auswählen und konfigurieren: Ein Exploit dient dem Eindringen in ein Zielsystem, indem ein Programmfehler ausgenutzt wird. Version 4.0.0 enthielt zum Zeitpunkt der Freigabe 716 verschiedene Exploits für Windows, Mac OS X, Unix, Linux, und andere Systeme;[2] 103 mehr als in Version 3.5.0.[3]
+
==Apache enablen und start==
#Optionale Verwundbarkeitsprüfung: Hierbei wird geprüft, ob das Zielsystem durch den gewählten Exploit überhaupt verwundbar ist.
+
*systemctl start apache2
#Nutzlast oder auch Payload wählen und konfigurieren: Payload bezeichnet den Code, der auf dem Zielrechner bei einem erfolgreichen Einbruch ausgeführt werden soll, also z. B.:
+
*systemctl enable  apache2
##Client-Programm Meterpreter (ermöglicht über eine SSL-Verbindung Kontrolle über den Zielrechner, ermöglicht unter anderem Datei-Suche, verschiedene Methoden der Rechteausweitung, Portscans, Umleitung von Netzwerkverkehr und Datei-Download und -Upload).[4]
+
=Einstieg=
##VNC-Server
+
*[[metasploit Datenbank]]
##Shell
+
*[[metasploit Datenbank Handling]]
#Ausführung des Exploits.
+
*[[metasploit Übersicht]]
#Weiteres Vordringen auf dem Zielsystem: Nach einem erfolgreichen Angriff lassen sich mittels Payload weitere Aktionen auf dem Zielrechner ausführen.
+
*[[msfvenom]]
  
Diese Modularität, die es erlaubt, jeden Exploit mit jeder kompatiblen Nutzlast zu kombinieren, ist einer der großen Vorteile des Frameworks, da es eine Trennung der Aufgaben von Entwicklern (von Nutzlasten und Exploits) und Angreifern ermöglicht.
+
= Beispiele =
 +
* [[Metasploit handling]]
 +
* [[Metasploit trojaner windows]]
 +
* [[Metasploit trojaner linux]]
 +
* [[Metasploit script]]
 +
* [[Armitage]]
 +
* [[Metasploit Portscanning]]
 +
* [[Metasploit Schnellstart]]
  
Ab der Hauptversion 3[5] wurde das Metasploit-Framework in der Programmiersprache Ruby implementiert. Es ist unter allen Versionen von Unix (einschließlich Linux und Mac OS X) sowie unter Windows lauffähig und kann per Kommandozeile oder über eine in Java geschriebene grafische Benutzeroberfläche bedient werden. Das Metasploit-Framework lässt sich durch externe Add-Ons in verschiedenen Sprachen erweitern.
+
* [[Metasploit dir_scanner]]
 +
* [[Metasploit trojaner android]]
 +
* [[Metasploit trojaner android fatrat]]
 +
* [[Metasploit browser Exlpoit]]
 +
* [[Metasploit VSFTP 2.3.4]]
  
Um einen Exploit und eine Nutzlast zu wählen, benötigt man einige Informationen über das Zielsystem und die darauf installierten Netzwerkdienste. Diese Informationen können durch den Einsatz eines Portscanners wie Nmap erlangt werden, der auch die Erkennung des Betriebssystems durch OS-Fingerprinting ermöglicht. Vulnerability Scanner wie OpenVAS, Nessus oder NeXpose können zusätzlich eingesetzt werden, um Sicherheitslücken auf dem Zielsystem zu entdecken.
+
=Weitere Beispiele=
  
 +
*[[Metasploit Basis Aufgaben]]
 +
*[[Metasploit win2k8 Aufgaben]]
  
 +
*[[metasploit weitere Beispiele]]
  
*[[metasploit browser Exlpoit]]
+
=misc=
 
+
*[[metasploit-exploitdb]]
*[[metasploit & armitage trojaner]]
+
*[[metasploit-todo]]
 
+
*[[Metasploit als Pivot Host]]
*[[metasploit & armitage keylogger]]
 
  
 
=Links=
 
=Links=
 +
*[https://jonathansblog.co.uk/metasploit-tutorial-for-beginners Metasploit for beginners]
 +
*https://github.com/rapid7/metasploit-framework/
 +
*https://netsec.ws/?p=331
 
*http://null-byte.wonderhowto.com/how-to/hack-like-pro-hack-shellshock-vulnerability-0157651/
 
*http://null-byte.wonderhowto.com/how-to/hack-like-pro-hack-shellshock-vulnerability-0157651/
 
*http://www.explorehacking.com/2011/03/metasploit-tutorial-with-example.html
 
*http://www.explorehacking.com/2011/03/metasploit-tutorial-with-example.html
Zeile 36: Zeile 57:
 
*http://www.admin-magazin.de/Das-Heft/2009/01/Security-Auditing-mit-Metasploit/%28language%29/ger-DE
 
*http://www.admin-magazin.de/Das-Heft/2009/01/Security-Auditing-mit-Metasploit/%28language%29/ger-DE
 
*http://www.metasploit.com/
 
*http://www.metasploit.com/
 +
*http://www.hackingarticles.in/5-ways-create-permanent-backdoor-remote-pc/

Aktuelle Version vom 22. Mai 2025, 09:33 Uhr

Fundamental

preparation

Postgresql enable and start

  • systemctl start postgresql
  • systemctl enable postgresql

Init Metasploit first time

  • msfdb init

Apache enablen und start

  • systemctl start apache2
  • systemctl enable apache2

Einstieg

Beispiele

Weitere Beispiele

misc

Links