Definition Metasploit

Was ist Metasploit?

| Autor / Redakteur: Tutanch / Peter Schmitz

Mit den Exploits des Metasploit Framework können Security-Experten Computersysteme auf Sicherheitslücken testen.
Mit den Exploits des Metasploit Framework können Security-Experten Computersysteme auf Sicherheitslücken testen. (Bild: gemeinfrei / CC0)

Metasploit ist ein Open Source Projekt, das unter anderem das Metasploit-Framework bereitstellt. Es beinhaltet eine Sammlung an Exploits, mit der sich die Sicherheit von Computersystemen testen lässt. Metasploit lässt sich auch missbräuchlich als Tool für Hacker verwenden.

Mit Hilfe des vom Metasploit Open Source Projekt bereitgestellten Frameworks lassen sich Computersysteme auf Sicherheitslücken testen. Es können mit den vielen verschiedenen im Framework gesammelten Exploits verschiedenste Sicherheits- und Penetrationstests an verteilten Zielsystemen durchgeführt werden. Selbst die Entwicklung eigener Exploits ist möglich. Darüber hinaus ist Metasploit dazu missbrauchbar, widerrechtlich in ein System einzudringen. Realisiert ist das Framework in der Programmiersprache Ruby. Metasploit lässt sich auf den verschiedensten Betriebssystemen installieren. Dazu zählen Linux- und Unix-Versionen, macOS und Windows. Neben einer kommandozeilenorientierten Eingabe stehen grafische Benutzeroberflächen für eine einfachere Bedienung zur Verfügung. Über Add-Ons ist das Framework in verschiedenen Sprachen erweiterbar. Metasploit ist auch Bestandteil der auf Sicherheitstests spezialisierten Linux-Distribution Kali Linux.

Das Metasploit-Framework

Das Metasploit-Framework ist modular aufgebaut und unterscheidet die Aufgaben von Entwicklern und Angreifern. Es findet eine Trennung zwischen den Angriffsmethoden (Exploits) und dem auszuführenden Code statt. Exploits müssen speziell auf die unterschiedlichen Sicherheitslücken von Soft- und Hardware abgestimmt sein. Der Code kommt zum Einsatz, wenn eine Angriffsmethode erfolgreich war und das System infiltriert oder kompromittiert werden kann. Andere Bezeichnungen für den auszuführenden Code sind Shellcode oder Payload. Beispiele für Shellcodes sind auf einem speziellen Netzwerkport bereitgestellte Command-Shells, Reverse-Shells, die selbständig eine Verbindung zum Angreifersystem aufbauen, nachladbare und ausführbare Plugins oder Remote-Desktop-Software für die gezielte Fernsteuerung eines Rechners wie VNC.

Dank der Modularität des Frameworks lassen sich verschiedene Payloads mit beliebigen Exploits kombinieren. In einer speziellen Shellcode-Datenbank befinden sich die unterschiedlichen Payloads inklusive Quelltext, die vom Framework verwendet werden können. Um einen Angriff zu starten, ist in der Regel folgende Vorgehensweise einzuhalten. Zunächst werden die Exploits ausgewählt und konfiguriert, die das Zielsystem auf Sicherheitslücken testen sollen. Dabei sind beispielsweise die Betriebssysteme oder die verwendeten Software- und Netzwerkanwendungen auf dem Zielsystem zu berücksichtigen. Metasploit hält mehrere Hundert verschiedene Exploits bereit. Für den Fall eines erfolgreichen Angriffs ist eine Payload zu wählen, die auf dem Zielrechner ausgeführt werden soll. Im nächsten Schritt erfolgt die Prüfung, ob das Zielgerät für ein bestimmtes Exploit anfällig ist. Ist dies der Fall, versucht das System die gewünschte Payload auszuführen. Mittels der verschiedenen Payloads ist es anschließend möglich, weitere Aktionen auf dem kompromittierten Rechnersystem zu starten.

Metasploitable - die virtuelle Testumgebung für Angriffe

Nicht immer sollen Angriffe und Angriffsmethoden an echten Rechnersystemen getestet werden. Um eine Testumgebung zu schaffen, existiert eine eigene virtuelle Distribution mit dem Namen Metasploitable. In einem abgeschlossenen virtuellen Umfeld lassen sich Angriffe und Angriffsmethoden sicher und ohne Auswirkung auf echte Systeme beliebig testen.

Rechtliche Aspekte

Wer Metasploit einsetzt, darf dies nur an Systemen tun, die ihm entweder selbst gehören oder für die ihm eine explizite Genehmigung für einen Test vorliegt. Der Versuch mit einem Exploit in ein fremdes System einzudringen stellt rechtlich eine strafbare Handlung dar. Das Tool fällt missbräuchlich verwendet unter den so genannten Hackerparagraphen. Der Vertrieb oder der Besitz kann strafbar sein, sobald die Absicht besteht, das Framework für eine rechtswidrige Handlung zu verwenden.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Kali Linux installieren und Hacking-Lab aufsetzen

Kali Linux Workshop, Teil 1

Kali Linux installieren und Hacking-Lab aufsetzen

Angehende Sicherheitsexperten, Pentester und IT-Verantwortliche finden in Kali eine umfangreiche Plattform, um digitale Attacken zu planen und durchzuführen. Warum sollte man dies tun? Zum einen um sich mit potentiellen Angriffen auf die eigenen Systeme auseinanderzusetzen und zum zweiten um interne oder externe Schwachstellentests besser zu verstehen. Im ersten Teil stellen wir Kali genauer vor und erklären, wie sich ein Hacking-Lab aufzusetzen lässt. lesen

Metasploit macht jeden zum Hacker

Überblick zu Metasploit

Metasploit macht jeden zum Hacker

Wie bauen Angreifer eigentlich ihre Attacken? Das Metasploit-Framework liefert eine Antwort. Das vielseitige Werkzeug erlaubt das Erstellen von Angriffspaketen, samt passender Payloads zur Attacke auf unterschiedlichste Ziele. lesen

Was ist Kali Linux?

Definition Kali Linux

Was ist Kali Linux?

Bei Kali Linux handelt es sich um eine Linux-Distribution, die auf Sicherheits- und Penetrationstests von IT-Systemen spezialisiert ist. Mit zur Distribution gehören zahlreiche Tools und Werkzeuge für die Durchführung unterschiedlichster Testmethoden. lesen

Buchrezension „Hacken für Dummies“

Lohnt der Kauf?

Buchrezension „Hacken für Dummies“

Das Fachbuch „Hacken für Dummies“ richtet sich an Neueinsteiger im IT-Sicherheitsbereich. Doch gerade die letzten Kapitel sind auch für Sicherheitsprofis interessant, schließlich geht es hier um die Dokumentation von Tests, das Einrichten von Prozessen und die Kommunikation mit der Geschäftsführung. lesen

Mit Kali Pentests durchführen und Sicherheitslücken finden

Tool-Tipp: Kali Linux

Mit Kali Pentests durchführen und Sicherheitslücken finden

Kali gehört zu den bekanntesten Linux-Distributionen für Sicherheit im Netzwerk. Zur Kali Linux Live-DVD gehören zahlreiche Sicherheitstools, mit denen sich Penetrationstests und Netzwerkanalysen durchführen und Sicherheitslücken finden lassen. So können Admins lokale Systeme und Netzwerke optimal absichern. lesen

SambaCry ‑ Kritische Lücke im Samba-Server

Update: WannaCry für Linux-Systeme

SambaCry ‑ Kritische Lücke im Samba-Server

Nach der globalen Ransomware-Attacke auf Windows-Systeme ist eine ähnliche Lücke in Samba aufgetaucht. Die sieben Jahre alte Schwachstelle erlaubt einen Zugriff auf das System, betroffen ist Samba ab Version 3.5.0. Updates stehen bereit. lesen

Adminfreundliche Firewall für Industrie-Netzwerke

Im Test: Stormshield SNi40

Adminfreundliche Firewall für Industrie-Netzwerke

Industrielle Anlagen sind durch direkte Internet-Anbindung und TCP/IP-Integration heute viel größeren Risiken ausgesetzt als früher. Oft müssen sich die IT-Administratoren der Unternehmen jetzt auch um die Absicherung dieses Netzwerkbereichs kümmern. Deswegen werden viele froh sein, wenn sie für den Industriebereich eine Lösung einsetzen können, die sie aus der Absicherung ihrer IT-Netze bereits kennen – zum Beispiel Stormshields SNi40. lesen

Metasploitable3 bietet standardisiertes Windows für Hacks

Absichtlich verwundbares Windows-System für Hack-Angriffe

Metasploitable3 bietet standardisiertes Windows für Hacks

Endlich gibt es wieder ein aktuelles, verwundbares Testsystem, mit dem sich digitale Angriffe vorbereiten und nachvollziehen lassen. Metasploitable3 liefert ein standardisiertes Windows-System, auf dem zahlreiche verwundbare Dienste laufen – und bietet selbst Experten einiges an Herausforderung. lesen

Next Generation Firewall für verteilte Netze

Clavister W30 im Test

Next Generation Firewall für verteilte Netze

Mit den Appliances der Eagle- und der Wolf-Serie hat Clavister mehr als eine Next Generation Firewall, kurz NGFW, im Portfolio. Die Geräte eignen sich besonders für Umgebungen mit mehreren Firewalls, wie beispielsweise verteilten Netzen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45150422 / Definitionen)