Tool-Tipp 31: Metasploit Framework Einfacher Einstieg ins Pentesting mit Metasploit

Von Thomas Joos 4 min Lesedauer

Anbieter zum Thema

Metasploit ist ein mächtiges Framework, mit dem Admins ihr Netzwerk auf Schwachstellen überprüfen und auf Basis der gefundenen Informationen auch schließen können. Ein Vorteil ist dabei auch die Erweiterbarkeit und einfachen Bedienung. Wir zeigen die Möglichkeiten des Frameworks in diesem Tool-Tipp.

In diesem Tool-Tipp zeigen wir, wie der Einstig in die Nutzung des Metasploit Framework zum Pentesting im eigenen Netzwerk einfach klappt.
In diesem Tool-Tipp zeigen wir, wie der Einstig in die Nutzung des Metasploit Framework zum Pentesting im eigenen Netzwerk einfach klappt.
(Bild: MrPanya - stock.adobe.com)

Für das Pentesting im eigenen Netzwerk ist das Metasploit Framework von Rapid7 ein interessantes und sehr mächtiges Werkzeug. Das Tool enthält eine umfassende Datenbank von Schwachstellen und Exploits, inklusive Payloads und den dazugehörigen Scannern, um die Lücken zu testen und aktiv anzugreifen. Zusammen mit Nmap ergibt sich eine umfassende Möglichkeit für das Pentesting im Netzwerk, und das vollkommen kostenlos.

In diesem Tool-Tipp-Video und der Bildergalerie zeigen wir, wie der Einstig in die Nutzung des Metasploit Framework klappt.

Bildergalerie
Bildergalerie mit 7 Bildern

Wir haben bereits in einem eigenen Beitrag, inklusive Video, die Kombination von Metasploit mit Nmap gezeigt. In vielen Fällen kommt Metasploit zusammen mit anderen Tools zum Einsatz, vor allem mit Portscannern. Die Kombination von Metasploit und Nmap ist hier besonders interessant, auch durch die Erweiterbarkeit von beiden Lösungen.

Im folgenden Text und dem dazugehörigen Video zeigen wir im Schwerpunkt die Verwendung von Metasploit. Besonders einfach ist die Verwendung mit Kali-Linux, da hier Metasploit bereits installiert und eingerichtet ist. Dazu kommt, dass in Kali auch andere Tools bereits vorinstalliert sind, die optimal mit Metasploit zusammenarbeiten, zum Beispiel Nmap.

Erste Schritte mit Metasploit: Auxiliarys, Exploits und Payloads verstehen

Nach der Anmeldung an Kali, kann die Metasploit-Konsole im Terminal durch Eingabe von „msfconsole“ gestartet werden. Danach steht die Oberfläche zur Verfügung. Metasploit ist modular aufgebaut. Die verschiedenen Module stehen im Terminal zur Verfügung. Dabei handelt es sich um Auxiliarys, Exploits und Payloads. Mit „options“ lassen sich verschiedene Einstellungen von Metasploit anzeigen und mit „set <Option><Wert>“ ändern. Der aktuelle Wert für die jeweilige Option ist bei „Current Setting“ zu erkennen.

Auxiliarys sind Scanner, die erkennen welche Dienste auf einem Zielsystem laufen und ob es für diese Dienste bekannte Schwachstellen gibt. Mit Exploits ist es möglich aktiv unsichere Systeme anzugreifen, die zuvor über die Auxiliarys-Scanner identifiziert wurden. Schlussendlich können Payloads die Exploits aktiv nutzen, um Code auf den angegriffenen Geräten auszuführen. Klar ist, dass diese Angriffe nur um eigenen Netzwerk stattfinden dürfen und mit den Verantwort­lichen Abgesprochen sein müssen. Der Befehl „show auxiliary“ zeigt die verschiedenen Auxiliarys an, die im System verfügbar sind. Die Ausgabe zeigt das Verzeichnis des Moduls und eine Beschreibung, die hinter dem Scan/Test steht.

Um ausführlichere Informationen zu einem Auxiliary anzuzeigen kann der Befehl „info <Pfad zum Auxiliary> verwendet werden, wie er der in der Ausgabe zu sehen ist. Das Kopieren oder Einfügen des Pfades kann über das Kontextmenü erfolgen, oder durch die Auto­vervoll­ständigung des Pfades mit der Tabulator-Taste. Anschließend zeigt die Konsole an, welche Optionen zur Verfügung stehen. Diese sind bei „Basic options“ zu finden. Die Standardeinstellung zeigt die Konsole bei „Current Setting“ an. Um diese zu ändern, wird das Modul mit „use“ ausgewählt. Danach können die Einstellungen mit „set <Option><Wert>“ angepasst werden (siehe unten am Beispiel RHOSTS).

Bei Payloads unterscheidet Metasploit zwischen Staged und Non-Staged. Bei Staged-Payloads wird ein kleiner Teil des Angriffcodes verwendet. Dieser Code löst eine Verbindung vom Ziel zu Metasploit aus, um weitere Daten nachzuladen. Mit Non-Staged-Payloads wird der komplette Code des Payloads zum Ziel übertragen. Die Unterschiede sind oft am Namen der Payloads zu sehen.

In diesem Tool-Tipp-Video und der Bildergalerie zeigen wir, wie der Einstig in die Nutzung des Metasploit Framework klappt.

Bildergalerie
Bildergalerie mit 7 Bildern

Nach Auxiliarys, Exploits und Payloads suchen und Systeme auf Schwachstellen testen

Mit dem Befehl „search“ kann in der Metasploit-Konsole nach Auxiliarys und Exploits gesucht werden, zum Beispiel mit „search ms17“ nach einer Lücke in Windows (siehe „Pentesting mit Metasploit und Nmap“). Mit Nmap suchen Admins daher im Netzwerk nach Schwachstellen und offenen Ports auf Geräten. Danach wird mit Metasploit überprüft, ob die Ports angreifbar sind.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Wurde ein passender Eintrag bei den Auxiliaries oder Exploits gefunden, kann dieser mit „use <Nummer aus der Liste>“ ausgewählt werden. Nach der Auswahl eines Exploits zeigt Metasploit mit „show payloads“ die jeweiligen Payloads an, die für einen Exploit zur Verfügung stehen. Mit „set“ wird wiederum der Payload ausgewählt. Danach kann mit „show options“ festgelegt werden, wie der Test/Angriff erfolgen soll. Wichtig ist hier auch die Angabe des Ziels mit der Option rhost. Im verlinkten Beitrag ist das in einem weiteren Beispiel ebenfalls zu sehen. Das Festlegen des Ziels erfolgt zum Beispiel mit „set RHOSTS 10.0.1.9“. Anschließend startet der Test mit „run“ und zeigt das Ergebnis des Angriffs/Tests an. Der Befehl „show options“ zeigt den neuen Wert an, in diesem Beispiel die IP-Adresse 10.0.1.9. Hier können auf dem gleichen Weg auch die anderen Optionen geändert werden.

(ID:49987751)