Überblick zu Metasploit

Metasploit macht jeden zum Hacker

| Autor / Redakteur: Moritz Jäger / Peter Schmitz

Metasploit bringt alles mit, um eigene Angriffstools zu basteln.
Metasploit bringt alles mit, um eigene Angriffstools zu basteln. (Bild: gemeinfrei / CC0)

Wie bauen Angreifer eigentlich ihre Attacken? Das Metasploit-Framework liefert eine Antwort. Das vielseitige Werkzeug erlaubt das Erstellen von Angriffspaketen, samt passender Payloads zur Attacke auf unterschiedlichste Ziele.

Das Erstellen von Angriffen ist die große Kunst der digitalen Kriegsführung. Von Hand ist das enorm komplex, aber wie bei den vielen anderen Programmierprojekten gibt es Hilfe durch Frameworks. In diesem Fall ist es Metasploit, ein unglaublich vielseitiges und mächtiges Werkzeug. Selbst Anfänger können damit in kurzer Zeit digitale Angriffe erstellen und sich in Systeme hacken. Eine Metasploit-Attacke besteht im Grunde aus drei Komponenten: Dem Exploit, der Zugang zum System verschafft, der Payload, die nach dem erfolgreichen Angriff nachgeladen wird und aus den Post-Modulen, die definieren, was nach der Attacke geschieht. Wie in einem Baukasten lassen sich verschiedene Angriffe über das Framework zusammenfügen, je nachdem, was man gerade benötigt.

Der große Vorteil von Metasploit ist, dass auch die Nutzer der kostenlosen Community-Version Zugriff auf die Datenbank mit Exploits erhalten. Diese ist gut gefüllt, selbst Angriffe wie Eternalblue lassen sich mit wenigen Klicks integrieren. Der Hersteller Rapid7 hat einen sehr guten Guide, der durch Installation und die ersten Schritte führt. Eine kleine Anmerkung für Kali-Nutzer: Vor dem ersten Start von Metasploit muss die Postgresql-Datenbank gestartet werden. Das geht über den Befehl “service postgresql start”. Über die Eingabe von “ss -ant” lässt sich verifizieren, ob die Datenbank gestartet wurde. Die Metasploit-Datenbank selbst wird mit “msfdb init” geladen.

Mit Kali Pentests durchführen und Sicherheitslücken finden

Tool-Tipp: Kali Linux

Mit Kali Pentests durchführen und Sicherheitslücken finden

18.07.17 - Kali gehört zu den bekanntesten Linux-Distributionen für Sicherheit im Netzwerk. Zur Kali Linux Live-DVD gehören zahlreiche Sicherheitstools, mit denen sich Penetrationstests und Netzwerkanalysen durchführen und Sicherheitslücken finden lassen. So können Admins lokale Systeme und Netzwerke optimal absichern. lesen

MSFconsole: Die Zentrale des Frameworks

Das Herzstück von Metasploit ist die MSFconsole. Über diese lassen sich alle Funktionen steuern, Angriffe starten und die Datenbank administrieren. In die Konsole kommt man über die Eingabe “msfconsole”. Anschließens startet ein kurzer Check, ob alle wichtigen Komponenten verfügbar sind. Nach der Begrüßung durch eine wechselnde Willkommensgrafik erhält man den Eingabe-Prompt, davor sollte “msf” stehen. Eine Übersicht zu allen Kommandos liefert der Befehl “help”. Über “exit” oder “quit” kann man die Konsole wieder verlassen.

Grundsätzlich ist die Bedienung ziemlich intuitiv. Module jeder Art werden über “use” und danach den Pfad zum Modul geladen. Woher bekommt man aber das passende Modul? Dabei hilft die Suchfunktion “search”. Diese ist ebenfalls sehr intuitiv zu nutzen und besteht aus “search Such-Operator:Suchbegriff”. Alternativ lassen sich Module und Exploits in der Datenbank von Rapid7 suchen und den Pfad anschließend in Metasploit übernehmen.

Auxiliary: Kleine Helfer

Bevor man an die eigentliche Attacke geht, braucht man ein Ziel. Diese kann man über jedes beliebige Tool in Kali finden alternativ lassen sich Opfer direkt aus Metasploit herausfinden. Dazu kommen zahlreiche andere Funktionen, etwa lässt sich der Netzwerk-Scanner nmap direkt innerhalb von Metasploit starten. Zusätzlich gibt es Scanner für Ports, für SMB und viele andere Anwendungsfälle.

Informationen sammeln mit Kali Linux

Kali Linux Workshop, Teil 2

Informationen sammeln mit Kali Linux

27.04.18 - Kali Linux bietet Sicherheitsexperten, Pentestern und neugierigen Nutzern eine umfangreiche Sammlung an Werkzeugen. Das kann auf den ersten Blick etwas zu viel sein. Unsere Artikelserie stellt sinnvolle Tools vor – im zweiten Teil dreht sich alles um das Thema Informationen übers Netzwerk sammeln. lesen

Exploits: Einbruchswerkzeug

Richtig spannend wird es mit den Exploits. Diese sind die klassischen, fertigen Angriffspakete, die rund um bekannte Sicherheitslücken gebaut wurden. Ein Klassiker in Windows XP ist beispielsweise MS08-067, eine SMB-Lücke, die direkten Zugang zur Konsole in Windows liefert. Eine andere gute Wahl gegen Windows-Systeme ist MS17-010, die Eternalblue-Attacke. Neben der Suchfunktion lassen sich Exploits auch über den Befehl “Show Exploits” anzeigen lassen. Zu jedem Eintrag gibt es eine Wertung, etwa normal, good, great oder excellent. Dieser beschreibt, wie wertvoll eine Attacke ist. Über den Befehl “use” sowie den Pfad zum Exploit lädt man den Angriff. Ist ein Exploit geladen, lassen sich zahlreiche neue Optionen. “Show Targets” etwa zeigt, gegen welche Ziele ein Angriff taugt. “Show Payloads” zeigt die Payloads, die dieses Exploit unterstützt. “Show Options” gibt alle möglichen Optionen aus, “Show Evasion” zeigt Möglichkeiten, wie eine Entdeckung verhindert werden kann. Je nach Exploit müssen Ziel-Host und andere Daten eingeben werden.

Payload: Was tun auf dem Ziel?

Ist der Exploit gewählt, geht es jetzt um die Payload. Wie oben erwähnt zeigt “Show Payloads” alle kompatiblen Payloads. Grundsätzlich gibt es mehrere verschiedene Versionen: Inline, Stager oder Meterpreter. Inline ist eine einzelne Payload, die direkt nach der Attacke geladen wird. Stager lädt die Daten Stück für Stück nach und baut dabei eine Verbindung zum Angreifer auf. So lassen sich speziell auf das Zielsystem zugeschnittene Funktionen nachladen. Ein Sonderfall ist Meterpreter. Das ist im Grunde eine Shell auf dem Zielsystem, mit der unglaublich viele Funktionen möglich sind. Der Unterschied zu andren Exploits ist vielleicht so am einfachsten erklärt: Inline- oder Stager-Payloads sind automatisiert und weisen dem gehackten Ziel eine bestimmte Funktion zu. Meterpreter schafft dem Angreifer eine vielseitige Basis, von der aus er weitere Systeme in diesem Netzwerk attackieren kann.

Egal welche Payload man wählt, über den Befehl “set” und den Pfad zur Payload wird die entsprechende Ladung ausgewählt. Alternativ kann Metasploit auch selbst eine Payload automatisiert wählen. Sobald alle Entscheidungen getroffen wurden, müssen die Ziele via “set RHOST” definiert werden. Sind alle Einstellungen erledigt, lässt sich der Angriff per “exploit” auslösen.

Post: Nach dem Angriff

Sobald das jeweilige System infiltriert ist, kommen die Post-Module zum Einsatz. Diese regeln, was nach der Infektion geschieht. Meterpreter bringt dabei zahlreiche Funktionen mit, alternativ lassen sie sich auch einzeln nachladen. Dazu gehören etwa Keylogger zum Mitschneiden von Eingaben oder Module, die das Netzwerk nach weiteren Zielen durchsuchen.

Fazit

Dieser Beitrag kratzt lediglich an der Oberfläche von Metasploit. Die Datenbank mit Modulen ist riesig, ständig kommen neue hinzu. Außerdem muss man weder fertige Exploits noch Payloads nehmen, sondern kann beides selbst schreiben. Meterpreter ist ein Tool, das selbst fast eine komplette Artikelserie rechtfertigt. Was Metasploit aber enorm gut macht: Es nimmt die Einstiegshürde für digitale Attacken und entzaubert Hacking ein wenig. Mit etwas IT-Wissen hat man in wenigen Stunden das erste System gehackt (natürlich eins unter der eigenen Kontrolle). Es eignet sich auch dazu, Vorgesetzten zu zeigen, wie einfach solche Attacken sind. Wer mehr zu der Lösung lernen will, sollte die Videos von Rapid7 ansehen und vielleicht eins der vielen Bücher zu Metasploit lesen.

Hinweis: Mit Metasploit ist man schnell im illegalen Bereich. Angriffe sollte man nur gegen Systeme durchführen, die man selbst kontrolliert - etwa in einem virtualisierten Testnetzwerk.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45221792 / Security-Testing)