Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Metasploit: Framework zum Aufspüren von Schwachstellen

M.Sc. Moritz Gruber

Bei Metasploit handelt sich um ein Open Source Framework, welches dazu gedacht ist, typische Sicherheitslücken zu finden und IT-Systeme auf entsprechende Schwachstellen hin zu scannen. Ideal ist es für alle Arten von Penetrationstests und für die Überprüfung gängiger Exploits. Allerdings ist es mit Metasploit auch problemlos möglich, eigene Exploits zu entwickeln und entsprechend zu hinterlegen. Das macht das gesamte Framework besonders flexibel einsetzbar und ideal für Sicherheitsforscher, die beständig mit derartigen Fällen zu tun haben und etwaige Anpassungen vornehmen möchten.


Jetzt unser Whitepaper zur Active Directory Härtung kostenfrei herunterladen!

Das Active Directory ist die Achillesferse der IT-Infrastruktur.
Wir geben Ihnen 7 Hinweise, Empfehlungen sowie Tipps zur Härtung des Systems.


Aufbau des Metasploit Framworks

Grundsätzlich ist Metasploit zunächst einmal als eine Art von Framework aufgebaut, welches somit die Rahmenbedingungen für umfangreiche Sicherheitstests liefert. Dabei werden innerhalb von Metasploit primär verschiedene Exploits, also bekannte Sicherheitslücken, vollumfänglich konfiguriert und dann entsprechend eingesetzt, um Zielsysteme kontrolliert anzugreifen.

Metasploit geht dabei allerdings so weit, dass es auf Wunsch zunächst einmal prüft, ob der entsprechende Exploit überhaupt beim Ziel vorhanden ist. Das Framework führt also eine Verwundbarkeitsprüfung durch, bevor der eigentliche Angriff gestartet und der jeweilige Code auf dem Zielsystem eingeschleust und ausgeführt wird.

Dabei ist Metasploit weiterhin vollständig modular aufgebaut, sodass Nutzlasten und Exploits frei konfiguriert werden können. Das Framework selbst ist zudem bereits in Ruby implementiert. Auch in Linux-Distributionen wie Kali Linux ist Metasploit von Anfang an enthalten und kann über eine eigene Benutzeroberfläche auch relativ komfortabel bedient werden. Jedenfalls im Vergleich mit vielen anderen Frameworks dieser Art.


Laden Sie jetzt unsere kostenfreie Penetrationstest Checkliste herunter

 

7 Schritte zum umfangreichen Aufbau und Ablauf eines Penetrationstests.

Kostenfrei. Jetzt anfordern


Wie Metasploit verwendet wird

Was Metasploit ist, sollte nun im Großen und Ganzen klar geworden sein, doch wie genau wird es verwendet? Das Exploitation Framework dient zur Informationsbeschaffung, wird aber ebenso zur Nachbearbeitung angewandt. Die zwei Versionen von Metasploit unterscheiden sich dabei hauptsächlich in Hinblick auf das Lizenzmodell und die damit verbundenen Annehmlichkeiten.

Metasploit Pro kommt als kommerzielle Variante mit einer grafischen Benutzeroberfläche daher und kann mittels Automatisierung viele Anwendungsfälle eines Penetrationstests entsprechend erleichtern und demnach auch beschleunigen. Die Open Source Version von Metasploit hingegen funktioniert über die Befehlszeile und ist damit für den ein oder anderen eventuell weniger komfortabel nutzbar.

Als Framwork versteht sich Metasploit dabei als eine Art Tool-Sammlung. Die msfconsole als Befehlszeilenschnittstelle, verschiedene Module, die als die für Scans, Exploits und Payloads eingesetzt werden können, sowie bestimmte Werkzeuge, etwa msfvenom oder auch pattern_create für die Erstellung eigener Exploits.

Metasploit und rechtliche Konsequenzen

Metasploit ist ein sehr mächtiges und umfangreiches Framework, welches, wie viele andere Hacking-Tools auch, ein gewisses Potenzial für den Missbrauch bietet. Denn natürlich kann es nicht nur von ethischen Hackern für Pentests, sondern ebenso schadvoll bei tatsächlichen Angriffen eingesetzt werden.

Für Exploits und Pentest bedarf es immer eine Genehmigung. Sie dürfen sich demnach nicht einfach ein Ziel aussuchen und dieses angreifen. Entweder muss ein entsprechender Auftrag bzw. eine Genehmigung vorliegen oder aber Ihnen gehört das gesamte System. Einfach ein fremdes System anzugreifen, ist strafbar und kann drastische Konsequenzen nach sich ziehen. Sehen Sie also unbedingt von solchen Manövern ab. Möchten Sie das Tool ausprobieren und Ihre Kenntnisse erweitern, nutzen Sie die Umgebung „Metasploitable„.

Missbräuchlich verwendet fällt Metasploit unter den Hackerparagraphen. Das bedeutet, dass Verkauf und Besitz der Software strafbar sein können, sollte die Absicht illegaler Handlungen bestehen. Diese müssen natürlich nachgewiesen werden, was aufgrund der Tätigkeiten mit Metasploit aber im Grunde genommen jederzeit passieren kann. Es ist also Vorsicht geboten. Metasploit sollte als Framework daher nur im professionellen Rahmen Anwendung finden.


Erkennen Sie zuverlässig Phishing E-Mails?

Jetzt das AWARE7 Phishing Quiz absolvieren
und das eigene Wissen überprüfen!


Fazit

Metasploit selbst wurde in der Programmiersprache Ruby entwickelt, die vorwiegend für ihre gute Verständlichkeit bekannt ist. Außerdem handelt es sich um Glue-Code, der mit Scripten, Shell-Befehlen und weiteren Hilfsmitteln dafür sorgt, dass der objektorientierte Programmieransatz jederzeit möglichst flexibel bleibt. Das alles ist praktisch, um schnell und einfach Pentests durchzuführen.

Metasploit selbst ist als Framework dabei äußerst mächtig und ausbaubar. Das geschieht in diesem Falle über die verschiedenen Module und Exploits, die auch selbst erstellt und angelegt werden können. Damit ist es ideal für Sicherheitsforscher, die das Framework sehr genau an die Testumgebungen und Bedürfnisse im Test anpassen möchten. Das geht mit Metasploit nämlich geradezu hervorragend.

Es gibt bei Metasploit obendrein unterschiedliche Bereiche, die für die Arbeit mit dem Framework eine entsprechende Rolle spielen. Hauptsächlich werden Sie sich aber in der Konsole befinden. Vom AttackBox Terminal via msfconsole landen Sie in selbiger. Über die Konsole wird Metasploit kontrolliert und die unterschiedlichen Module werden von hier aus dann direkt gestartet.

Ob die kommerzielle oder Open Source Version zum Einsatz kommt, müssen Sie am Ende selbst entscheiden. Rein funktionell gibt es kaum Unterschiede. Was Metasploit ist und wie es funktioniert, haben wir Ihnen nun jedenfalls erläutert. Für alles Weitere empfiehlt sich ein Test der kostenlosen Version.


Hat Ihnen der Beitrag gefallen? Gerne benachrichtigen wir Sie, wenn wir einen neuen Beitrag veröffentlicht haben. Tragen Sie jetzt Ihre E-Mail-Adresse ein. Für Sie entstehen keine Kosten.


Foto des Autors

M.Sc. Moritz Gruber

Web-Anwendungen sind mein Spezialgebiet. Meine Fähigkeiten konnte ich durch meine offensive Security Certified Professional (OSCP) Zertifizierung ausbauen. Dazu besitze ich die Weiterbildung als Informationssicherheitsbeauftragter nach ISO27001 (TÜV). Ich schreibe gerne über diese und andere Themen im Blog und im wissenschaftlichen Kontext. Mein Name ist Moritz Gruber und ich bin seit der Gründung der AWARE7 GmbH dabei.