Dieser Artikel wurde archiviert, da er - oder Teile daraus - nur noch unter einer älteren Ubuntu-Version nutzbar ist. Diese Anleitung wird vom Wiki-Team weder auf Richtigkeit überprüft noch anderweitig gepflegt. Zusätzlich wurde der Artikel für weitere Änderungen gesperrt.
Metasploit ist ein in Ruby geschriebenes Werkzeug für Penetrationstests, mit dem man die Schwachstellen auf seinen Rechnern auf ihre Gefährlichkeit hin untersuchen kann.
Metasploit dient dabei als Framework zu zahlreichen Exploits, Shellcodes und anderen Hilfsmitteln und für verschiedene Betriebssysteme und Architekturen. Sollte man mit Hilfe von Metasploit eine Schwachstelle auf seinem Rechner ausnutzen können, ist man dringendst geraten, sein System weiter abzusichern bzw. Sicherheitsupdates einzuspielen.
Zuerst muss man die nötigen Pakete aus den Paketquellen installieren:
ruby
libruby (universe)
libgtk2-ruby (universe)
libglade2-ruby (universe)
libopenssl-ruby (universe )
mit apturl
Paketliste zum Kopieren:
sudo apt-get install ruby libruby libgtk2-ruby libglade2-ruby libopenssl-ruby
sudo aptitude install ruby libruby libgtk2-ruby libglade2-ruby libopenssl-ruby
Da Metasploit selbst nicht in den Paketquellen vorhanden ist, muss man sich von der offiziellen Webseite die neuste Version als framework-X.X.tar.gz-Archiv (X.X muss natürlich durch die richtige Versionsnummer ausgetauscht werden) herunterladen und entpacken [2].
Fremdsoftware kann das System gefährden.
Will man Metasploit permanent nutzen, sollte man zum Beispiel mit folgendem Befehl im Terminal [3] einen Ordner in /opt anlegen:
sudo mkdir /opt/metasploit
Dorthinein verschiebt man nun den Inhalt des zuvor entpackten Ordners framework-X.X:
sudo mv framework-X.X/* /opt/metasploit/
Abschließend legt man noch einen symbolischen Link zur Metasploit-GUI an:
sudo ln -s /opt/metasploit/msfgui /usr/local/bin
Ab nun kann man Metasploit über den Befehl:
msfgui
starten.
Die Benutzung an sich ist recht simpel. Man hat zum Beispiel sein Netzwerk mit nmap analysiert und einen offenen Squid-Port gefunden. Jetzt weiß man jedoch nicht, ob die Version, die man benutzt, bereits gegen die NTLM authenticate overflow Lücke gepatcht wurde oder nicht. Dies herauszufinden ist nicht ganz einfach, da die offizielle Version gepatched wurde und nun eine andere Versionsnummer besitzt. Die Version die man selbst benutzt, ist jedoch älter und deswegen möglicherweise verwundbar, falls der Patch nicht rückportiert wurde, wie es auf Linux-Systemen üblich ist. Also startet man Metasploit und gibt in der Suchbox squid
ein. Man erhält nun einen Treffer, welchen man durch einen Doppelklick aktiviert.
Nun muss man erstmals die Zielplattform angeben, dann den Payload, also was passieren soll, wie zum Beispiel das Öffnen einer Shell, was man dann mit netcat überprüfen könnte und letztlich muss man dies bestätigen. Danach wird Metasploit versuchen die Lücke aus zu nutzen und einem ggf. eine Rückmeldung über Erfolg oder Nicht-Erfolg geben.
Diese Revision wurde am 19. März 2015 11:03 von aasche erstellt.