Definition Metasploit

Was ist Metasploit?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Mit den Exploits des Metasploit Framework können Security-Experten Computersysteme auf Sicherheitslücken testen.
Mit den Exploits des Metasploit Framework können Security-Experten Computersysteme auf Sicherheitslücken testen. (Bild: gemeinfrei / CC0)

Metasploit ist ein Open Source Projekt, das unter anderem das Metasploit-Framework bereitstellt. Es beinhaltet eine Sammlung an Exploits, mit der sich die Sicherheit von Computersystemen testen lässt. Metasploit lässt sich auch missbräuchlich als Tool für Hacker verwenden.

Mit Hilfe des vom Metasploit Open Source Projekt bereitgestellten Frameworks lassen sich Computersysteme auf Sicherheitslücken testen. Es können mit den vielen verschiedenen im Framework gesammelten Exploits verschiedenste Sicherheits- und Penetrationstests an verteilten Zielsystemen durchgeführt werden. Selbst die Entwicklung eigener Exploits ist möglich. Darüber hinaus ist Metasploit dazu missbrauchbar, widerrechtlich in ein System einzudringen. Realisiert ist das Framework in der Programmiersprache Ruby. Metasploit lässt sich auf den verschiedensten Betriebssystemen installieren. Dazu zählen Linux- und Unix-Versionen, macOS und Windows. Neben einer kommandozeilenorientierten Eingabe stehen grafische Benutzeroberflächen für eine einfachere Bedienung zur Verfügung. Über Add-Ons ist das Framework in verschiedenen Sprachen erweiterbar. Metasploit ist auch Bestandteil der auf Sicherheitstests spezialisierten Linux-Distribution Kali Linux.

Das Metasploit-Framework

Das Metasploit-Framework ist modular aufgebaut und unterscheidet die Aufgaben von Entwicklern und Angreifern. Es findet eine Trennung zwischen den Angriffsmethoden (Exploits) und dem auszuführenden Code statt. Exploits müssen speziell auf die unterschiedlichen Sicherheitslücken von Soft- und Hardware abgestimmt sein. Der Code kommt zum Einsatz, wenn eine Angriffsmethode erfolgreich war und das System infiltriert oder kompromittiert werden kann. Andere Bezeichnungen für den auszuführenden Code sind Shellcode oder Payload. Beispiele für Shellcodes sind auf einem speziellen Netzwerkport bereitgestellte Command-Shells, Reverse-Shells, die selbständig eine Verbindung zum Angreifersystem aufbauen, nachladbare und ausführbare Plugins oder Remote-Desktop-Software für die gezielte Fernsteuerung eines Rechners wie VNC.

Dank der Modularität des Frameworks lassen sich verschiedene Payloads mit beliebigen Exploits kombinieren. In einer speziellen Shellcode-Datenbank befinden sich die unterschiedlichen Payloads inklusive Quelltext, die vom Framework verwendet werden können. Um einen Angriff zu starten, ist in der Regel folgende Vorgehensweise einzuhalten. Zunächst werden die Exploits ausgewählt und konfiguriert, die das Zielsystem auf Sicherheitslücken testen sollen. Dabei sind beispielsweise die Betriebssysteme oder die verwendeten Software- und Netzwerkanwendungen auf dem Zielsystem zu berücksichtigen. Metasploit hält mehrere Hundert verschiedene Exploits bereit. Für den Fall eines erfolgreichen Angriffs ist eine Payload zu wählen, die auf dem Zielrechner ausgeführt werden soll. Im nächsten Schritt erfolgt die Prüfung, ob das Zielgerät für ein bestimmtes Exploit anfällig ist. Ist dies der Fall, versucht das System die gewünschte Payload auszuführen. Mittels der verschiedenen Payloads ist es anschließend möglich, weitere Aktionen auf dem kompromittierten Rechnersystem zu starten.

Metasploitable - die virtuelle Testumgebung für Angriffe

Nicht immer sollen Angriffe und Angriffsmethoden an echten Rechnersystemen getestet werden. Um eine Testumgebung zu schaffen, existiert eine eigene virtuelle Distribution mit dem Namen Metasploitable. In einem abgeschlossenen virtuellen Umfeld lassen sich Angriffe und Angriffsmethoden sicher und ohne Auswirkung auf echte Systeme beliebig testen.

Rechtliche Aspekte

Wer Metasploit einsetzt, darf dies nur an Systemen tun, die ihm entweder selbst gehören oder für die ihm eine explizite Genehmigung für einen Test vorliegt. Der Versuch mit einem Exploit in ein fremdes System einzudringen stellt rechtlich eine strafbare Handlung dar. Das Tool fällt missbräuchlich verwendet unter den so genannten Hackerparagraphen. Der Vertrieb oder der Besitz kann strafbar sein, sobald die Absicht besteht, das Framework für eine rechtswidrige Handlung zu verwenden.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Kali Linux direkt in Windows 10 einbinden

Video-Tipp: Kali Linux und das WSL

Kali Linux direkt in Windows 10 einbinden

Die meisten Sicherheitsexperten kennen die Security-Distribution „Kali Linux“. Die praktische Tool-Sammlung enthält auch zahlreiche Werkzeuge und Sicherheits-Tools für Microsoft-Netzwerke. Über das Windows-Subsystem für Linux (WSL) lässt sich Kali Linux sogar direkt in Windows integrieren. In diesem Video-Tipp zeigen wir die Vorgehensweise zur Installation. lesen

Hacker übernehmen Raffinerien und Hochregallager

Angriff auf die Infrastruktur

Hacker übernehmen Raffinerien und Hochregallager

Industrielle Steuerungsanlagen sind omnipräsent. Sie steuern praktisch alle großindustriellen Produktionsprozesse, aber auch die Logistik. Sie beladen Schiffe und regeln jene Pipelines, die uns mit Erdgas und Erdöl versorgen. Überwacht werden sie von SCADA-Systemen, die heute wiederum mit der Büro-IT vernetzt sind. Das birgt Risiken. lesen

Software Security Testing nach OWASP

Sicherheit über den Development Lifecycle hinweg

Software Security Testing nach OWASP

Sicherheitstests sind in der Welt der Softwaretests eine eigene Disziplin. Für das Web Application Testing stellt das OWASP ein anerkanntes Rahmenwerk bereit, das beim Aufbau einer unternehmensweiten Testkultur sowie ganz konkreter Prozesse helfen kann. lesen

Kali Linux installieren und Hacking-Lab aufsetzen

Kali Linux Workshop, Teil 1

Kali Linux installieren und Hacking-Lab aufsetzen

Angehende Sicherheitsexperten, Pentester und IT-Verantwortliche finden in Kali eine umfangreiche Plattform, um digitale Attacken zu planen und durchzuführen. Warum sollte man dies tun? Zum einen um sich mit potentiellen Angriffen auf die eigenen Systeme auseinanderzusetzen und zum zweiten um interne oder externe Schwachstellentests besser zu verstehen. Im ersten Teil stellen wir Kali genauer vor und erklären, wie sich ein Hacking-Lab aufzusetzen lässt. lesen

Metasploit macht jeden zum Hacker

Überblick zu Metasploit

Metasploit macht jeden zum Hacker

Wie bauen Angreifer eigentlich ihre Attacken? Das Metasploit-Framework liefert eine Antwort. Das vielseitige Werkzeug erlaubt das Erstellen von Angriffspaketen, samt passender Payloads zur Attacke auf unterschiedlichste Ziele. lesen

Was ist Kali Linux?

Definition Kali Linux

Was ist Kali Linux?

Bei Kali Linux handelt es sich um eine Linux-Distribution, die auf Sicherheits- und Penetrationstests von IT-Systemen spezialisiert ist. Mit zur Distribution gehören zahlreiche Tools und Werkzeuge für die Durchführung unterschiedlichster Testmethoden. lesen

Buchrezension „Hacken für Dummies“

Lohnt der Kauf?

Buchrezension „Hacken für Dummies“

Das Fachbuch „Hacken für Dummies“ richtet sich an Neueinsteiger im IT-Sicherheitsbereich. Doch gerade die letzten Kapitel sind auch für Sicherheitsprofis interessant, schließlich geht es hier um die Dokumentation von Tests, das Einrichten von Prozessen und die Kommunikation mit der Geschäftsführung. lesen

Mit Kali Pentests durchführen und Sicherheitslücken finden

Tool-Tipp: Kali Linux

Mit Kali Pentests durchführen und Sicherheitslücken finden

Kali gehört zu den bekanntesten Linux-Distributionen für Sicherheit im Netzwerk. Zur Kali Linux Live-DVD gehören zahlreiche Sicherheitstools, mit denen sich Penetrationstests und Netzwerkanalysen durchführen und Sicherheitslücken finden lassen. So können Admins lokale Systeme und Netzwerke optimal absichern. lesen

SambaCry ‑ Kritische Lücke im Samba-Server

Update: WannaCry für Linux-Systeme

SambaCry ‑ Kritische Lücke im Samba-Server

Nach der globalen Ransomware-Attacke auf Windows-Systeme ist eine ähnliche Lücke in Samba aufgetaucht. Die sieben Jahre alte Schwachstelle erlaubt einen Zugriff auf das System, betroffen ist Samba ab Version 3.5.0. Updates stehen bereit. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45150422 / Definitionen)