Metasploit Penetration Testing Software

Metasploit Penetration Testing Software

Metasploit ist ein Tool, mit dem White-Hat-Hacker Penetrationstests durchführen. Zweifellos benutzen es auch Kriminelle.



Metasploit nutzt Exploits, die von Tausenden von Mitwirkenden gesammelt wurden, und packt sie in Skripte sowie eine Befehlszeile und eine Weboberfläche, damit Sicherheitsadministratoren und Analysten testen können, ob auf einem der Computer in ihrem Netzwerk bekannte Sicherheitslücken bestehen. Wenn dies der Fall ist, müssen sie gegen diese Sicherheitsanfälligkeit gepatcht werden.



So bereinigen Sie beschädigte Registrierungselemente Windows 10

Das Produkt ist Open-Source, sagt Metasploit, aber Sie müssen immer noch dafür bezahlen. Sie können die Community Edition herunterladen und 1 Jahr lang kostenlos verwenden. Die Professional-Version ist 14 Tage lang kostenlos. Beide sind insofern Open-Source, als jeder Code schreiben kann, der eine Sicherheitsanfälligkeit ausnutzt, und diesen dann zu Metasploit beiträgt.

Um Ihnen den Einstieg in dieses Tool zu erleichtern, bietet Metasploit eine virtuelle Maschine namens Metasploitable an, die Sie mit VMWare oder VirtualBox ausführen können. Dies ist eine Ubuntu-VM, die absichtlich mit Sicherheitslücken wie veralteten Softwareversionen und falsch konfigurierter Software belastet wurde und Standardkennwörter verwendet, die Metasploit erraten kann.



Sie laden Metasploit herunter und installieren es. Dann wird ein Webinterface eingerichtet. Dies ist jedoch hauptsächlich zum Scannen von Hosts nützlich. Es ist einfacher, Exploits über die Befehlszeile auszuführen. Unter Ubuntu ist das / opt / metasploit / msfpro. Der Name ist auch für die Community Edition 'pro'. Sie müssen daran denken, dies mit sudo-Berechtigungen auszuführen, da sonst ein Fehler ausgegeben wird.

Metasploit installiert auch einen Nginx-Webserver, damit die Weboberfläche wie folgt angezeigt werden kann:

Metasploit-Schnittstelle



minecraft io.netty.channel.abstractchannel $ annotatedconnectexception Verbindung abgelehnt

Im obigen Bildschirm wird ein Port-Scan der ausnutzbaren virtuellen Maschine ausgeführt. Wie Sie sehen, werden dort verschiedene Programme wie Samba, Apache usw. ausgeführt. Jedes dieser Programme ist mit einer gewissen Schwäche konfiguriert, sodass Sie testen und prüfen können, ob Sie durch Ausführen eines Exploits eine Befehlsshell erhalten können.

Die Dokumentation ist nicht sehr lang und enthält nicht viele Beispiele für den Einstieg in die Verwendung der Exploits. Was fehlt, ist eine Liste der Schwachstellen, die die ausnutzbare VM aufweist. Eine kleine Untersuchung zeigt, dass ein Exploit ircd_3281 ist. Diesem wird von Mitre die Exploit-Nummer CVE-2010-2075 (Common Vulnerabilities and Exposures) zugewiesen, die solche Dinge im Auge behält.

Sie können diesen Exploit auf dem Metasploitable-Computer ausführen, wie im unten gezeigten Siebdruck gezeigt. Dieser Exploit wird von jedem, der ihn zur Open-Source-Sammlung von Exploits von Metasploit beigetragen hat, als Ruby-Programm codiert.

metasploitable Maschine

Wie Sie sehen, konnte der Exploit eine Befehlsshell öffnen. Mit anderen Worten, es konnte sich am Computer anmelden. Das ist das Ziel des Hackers.

Stellen Sie sicher, dass Sie diese VM nach dem Testen herunterfahren. Verwenden Sie dies nicht in einem Netzwerk, dem Sie nicht vertrauen, da diese Exploits dazu führen können, dass Ihre eigenen Computer gehackt werden. Dieses Tool dient zur Due-Diligence-Prüfung und zur anderweitigen Überprüfung einer Installation auf Sicherheitsprobleme.