Schlagwort-Archive: Metasploit

Linux – Metasploit installieren

In diesem kurzen Tutorial möchte ich Ihnen wohl die einfachste Möglichkeit vorstellen Metasploit zu installieren. Viele andere Blogs beschreiben den umständlichen weg über die Konsole, die meiner Meinung nach (gerade für Anfänger) viel mehr Zeit in Anspruch nimmt. Auch in meinem Artikel arbeiten wir kurz mit dem Terminal, überlassen dann die Arbeit aber dem „Auto installer“ von Metasploit. Der „auto installer“ Funktioniert genau so wie unter Windows. Weiterlesen

Metasploit – Exploits hinzufügen

Das tolle am Metasploit Framework ist es, das es einfach zu erweitern ist. Das heißt man kann einfach neue Exploits, Plugins, Module, usw. nachrüsten. Neue Schwachstellen wie zum Beispiel java_jre17_exec sind Standardmäßig im Metasploit Framework nicht enthalten. Diese Schwachstelle ist und war weit verbreitet. Deshalb empfiehlt es sich diese nachzurüsten. Diese Exploits bekommt man von Exploit Datenbanken. Rapid7 (die Metasploit Entwickler), haben selber eine solche Datenbank. Erreichbar ist diese unter folgender Adresse: Exploit Database von Rapid7 >> Weiterlesen

Metasploit – Nexpose einbinden

Wer nicht weiß was Nexpose ist kann das über Google herausfinden (Jetzt nach Nexpose Googlen). Das Tutorial ist etwas für Fortgeschrittene in Sachen Computer Sicherheit und Metasploit. Wer also Nexpose noch nicht kennt und auch noch nie mit dem Metasploit Framework gearbeitet hat, sollte sich erst einmal richtig informieren. Weiterlesen

Meterpreter – Migrate

In unserem letzten Tutorial über Meterpreter haben wir Ihnen den Befehl „Migrate“ kurz vorgestellt. In diesem kleinen aber feinen Tutorial möchten wir Ihnen zeigen wie Sie den Befehl korrekt umsetzten.

Als Beispiel werden wir jetzt einfach wieder ein Angriff über „Java Signed Applet“ ausführen. Wie das funktioniert haben wir schon einmal erklärt. Nachdem der Exploit Java Signed Applet aufgesetzt wurde, müssen wir nur noch den Meterpreter Payload auswählen.

use payload/windows/meterpreter/reverse_tcp Weiterlesen

Meterpreter – Wichtige Befehle

Meterpreter ist unserer Meinung nach einer der besten Payloads die es gibt.

Mit Meterpreter lässt sich auf dem „Opfer“ PC ziemlich viel anstellen, zu den Befehlen später mehr. Meterpreter haben wir in unserem „Java Signed Applet“ Tutorial schon einmal gezeigt. Meterpreter setzen Sie mit folgendem Befehl ein:

use payload/windows/meterpreter/reverse_tcp“.

Die wichtigsten Befehle:

Weiterlesen

Metasploit – Java Signed Applet

Ein kleines Tutorail über eine Java Schwachstelle die selbst noch in der neusten Version offen ist. Sie werden in diesem Tutorial selber erleben wie einfach es ist sich Schadware auf den PC zu holen.

Starten Sie die Metasploit Console. Geben Sie dann ein:

use exploit/multi/browser/java_signed_applet

Geben Sie dann den weiteren Befehl ein, um die Einstellungen anzuzeigen: Weiterlesen

Plugins nachrüsten

Plugins nachrüsten ist in Metasploit eine einfache Sache, sofern man weis wie es funktioniert. Öffnen Sie den Explorer und navigieren Sie dort zu „Metasploit/apps/pro/msf3/plugins“

Dort müssen Sie das neue Plugin einfügen. Beziehungsweise das .rb Skript. Das heißt wenn Sie ein Skript von dem Internet Speichern müssen Sie es zum Beispiel so nennen db_autopwn.rb. Nachdem Sie das dann in den Pfad Kopiert haben müssen Sie die msfconsole öffnen. Dort geben Sie dann ein: Weiterlesen

Payloads

Es gibt 3 verschiedene Arten von Payloads, Systemkommando-Payloads, Bind-Shell-Payloads und Reverse-Shell Payloads.

Systemkommando-Payloads

Dieser Payload führt auf dem Opfer PC ein beliebigen Systemcode/Systembefehle. Dieser erstellt zum Beispiel ein neues Admin Benutzerkonto und/oder ein VNC Zugriff.

Bind-Shell-Payloads

Ein Bind-Shell-Payload, öffnet einen Port auf dem Zielsystem. Auf diesen Port kann sich nacher ein Hacker, im schlechten fall ein Cracker verbinden. Bind-Shell Payloads können aber in dem besten Fall durch die Firewall verhindert werden. Da der Hacker eine Verbindung zu dem Opfer herstellt. Weiterlesen

Die Exploits

Es gibt zwei verschiedene Arten von Exploits. Diese möchten wir Ihnen jetzt einmal vorstellen.

Remote-Exploits

werden über das Netzwerk zum Einsatz gebracht. Exploits dieser Art haben typischerweise das Erlangen eines ersten Systemzugriffs zum Ziel. Diese Exploits werden für Schwachstellen in einem Dienst der über das Netzwerk ansprechbar ist, eingesetzt. Sie werden zudem häufig als aktive Exploits bezeichnet. Weiterlesen

Metasploit – Update

Um das Metasploit Framework zu aktualisieren ist kein Hexenwerk nötig. Wenige Klicks reichen und das Framework ist wieder auf dem aktuellen Stand. Das Einzige was Sie machen müssen ist:

Klicken Sie auf den Start Button und wählen Sie dort „Alle Programme“ aus. Navigieren Sie dort zu dem Namen Metasploit. Machen Sie darauf ein Linksklick. Gehen Sie nun in diesem Untermenü zu Framework. Nun sollte ganz unten von dem gerade aufgeklapptem Menü das Programm „Metasploit Update“ zusehen sein. Weiterlesen

Metasploit – Allgemeine Grundlagen

Hallo liebe Metasploit Interessierte. Aller Anfang ist schwer, deswegen möchte ich Ihnen hier eine kleine Starthilfe geben mit Links.

Links:

Grundlagen PDF Buch >>

Grundlagen Video >>

Metasploit Grundlagen Teil 1 >>

Metasploit Grundlagen Teil 2 >>

Metasploit Grundlagen Teil 3 >>

Buch Ausschnitte >>  Weiterlesen

Das Metasploit Framework

Metasploit Framework

Das Metasploit Framework ist ein Tool für die Computer Sicherheit und wird von Rapid7 entwickelt. Es hat ein enorm großes Wachstum und wird für Pentester immer wichtiger. Pentester sind Menschen, die Firmen auf Sicherheitslücken untersuchen, und diese dann schließen. Von Metasploit gibt es verschiedene Versionen. Die msfconsole, msfconsole ist ein Eingabe Fenster, die Community Version (kostenlos mit Registration) hat eine GUI (Graphic User Interface), und die Pro Version eben so, diese Kostet aber Geld. Im Allgemeinen kann Metasploit folgendes: Weiterlesen