[[Vorlage(Archiviert, "")]] {{{#!vorlage Wissen [:Pakete_installieren:Pakete installieren] [:Packprogramme: Archive entpacken] [:Terminal: Ein Terminal öffnen] }}} [[Inhaltsverzeichnis(3)]] [[Bild(./hax.png, align=left)]] [http://www.metasploit.com/ Metasploit] {en} ist ein in [:Ruby:] geschriebenes Werkzeug für [wikipedia:Penetrationstest_(Informatik):Penetrationstests], mit dem man die Schwachstellen auf seinen Rechnern auf ihre Gefährlichkeit hin untersuchen kann. Metasploit dient dabei als Framework zu zahlreichen Exploits, Shellcodes und anderen Hilfsmitteln und für verschiedene Betriebssysteme und Architekturen. Sollte man mit Hilfe von Metasploit eine Schwachstelle auf seinem Rechner ausnutzen können, ist man dringendst geraten, sein System weiter abzusichern bzw. Sicherheitsupdates einzuspielen. = Installation = Zuerst muss man die nötigen Pakete aus den Paketquellen installieren: {{{#!vorlage Paketinstallation ruby libruby, universe libgtk2-ruby, universe libglade2-ruby, universe libopenssl-ruby, universe }}} Da Metasploit selbst nicht in den Paketquellen vorhanden ist, muss man sich von der [http://www.metasploit.com/framework/download/ offiziellen Webseite] {en} die neuste Version als '''framework-X.X.tar.gz'''-Archiv (X.X muss natürlich durch die richtige Versionsnummer ausgetauscht werden) herunterladen und entpacken [2]. [[Vorlage(Fremd, Software, "")]] Will man Metasploit permanent nutzen, sollte man zum Beispiel mit folgendem Befehl im Terminal [3] einen Ordner in '''/opt''' anlegen: {{{#!vorlage Befehl sudo mkdir /opt/metasploit }}} Dorthinein verschiebt man nun den Inhalt des zuvor entpackten Ordners '''framework-X.X''': {{{#!vorlage Befehl sudo mv framework-X.X/* /opt/metasploit/ }}} Abschließend legt man noch einen symbolischen Link zur Metasploit-GUI an: {{{#!vorlage Befehl sudo ln -s /opt/metasploit/msfgui /usr/local/bin }}} Ab nun kann man Metasploit über den Befehl: {{{#!vorlage Befehl msfgui }}} starten. [[Bild(./meta.png, 150, right)]] = Benutzung = Die Benutzung an sich ist recht simpel. Man hat zum Beispiel sein Netzwerk mit [:nmap:] analysiert und einen offenen Squid-Port gefunden. Jetzt weiß man jedoch nicht, ob die Version, die man benutzt, bereits gegen die NTLM authenticate overflow Lücke gepatcht wurde oder nicht. Dies herauszufinden ist nicht ganz einfach, da die offizielle Version gepatched wurde und nun eine andere Versionsnummer besitzt. Die Version die man selbst benutzt, ist jedoch älter und deswegen möglicherweise verwundbar, falls der Patch nicht rückportiert wurde, wie es auf Linux-Systemen üblich ist. Also startet man Metasploit und gibt in der Suchbox ``squid`` ein. Man erhält nun einen Treffer, welchen man durch einen Doppelklick aktiviert. Nun muss man erstmals die Zielplattform angeben, dann den Payload, also was passieren soll, wie zum Beispiel das Öffnen einer Shell, was man dann mit [:netcat:] überprüfen könnte und letztlich muss man dies bestätigen. Danach wird Metasploit versuchen die Lücke aus zu nutzen und einem ggf. eine Rückmeldung über Erfolg oder Nicht-Erfolg geben. = Links = * [http://www.metasploit.com/ Metasploit] {en} - offizielle Webseite * [http://help.metasploit.com/ offizielle Dokumentation] {en} # tag: Internet, Netzwerk, Sicherheit, Ruby