Anbieter zum Thema
Metasploit als Backdoor im System verstecken
Damit eine bereits aufgebaute Verbindung zu einem Rechner nicht nach Neustarts verloren geht, bietet Metasploit eine Reihe von Möglichkeiten. Mit dem von Alexander Sotirov entwickelten Tool Metasploit-Service (metsvc), lässt sich ein eigener Windows Dienst installieren. Dieser kann dann jederzeit über einen speziellen Pseudo-Exploit „angegriffen“ und so der erneute Zugriff auf die Kommandozeile des Rechners erlangt werden.
Für individuellere Anpassungen lassen sich Werte in der Windows Registry über das Kommando „reg“ beliebig manipulieren. Wurde zuvor bereits ein Backdoor Programm auf das System übertragen, kann in der Registry ein Autostart für dieses eingerichtet werden. In beiden genannten Fällen sollte jedoch darauf geachtet werden, dass Unbefugte zu keiner Zeit diese offenen Ports erreichen und echten Schaden anrichten können.
Fazit
In dieser dreiteiligen Reihe zum Exploit-Framework Metasploit wurden einige grundlegende und viele spezialisierte Möglichkeiten der Plattform aufgezeigt. Wegen der immensen Anzahl an Modulen und Funktionen bleibt es dennoch nur ein Bruchteil dessen, was Metasploit bietet. Der modulare Ansatz, quelloffener Code und Einsatz von Ruby, ermöglichen vielfältige Anpassungen an fast jedes erdenkliche Szenario.
Mit „Metasploit Unleashed“ arbeiten Anwender und Entwickler derzeit an einer freien Online-Dokumentation der Plattform. Einer von nur wenigen Aspekten, die bisher außer Acht gelassen und nun nachgeholt werden.
(ID:2042782)