Offensive Services

Metasploit: Framework zum Aufspüren von Schwachstellen

Aktualisiert am

Bei Metasploit handelt sich um ein Open Source Framework, welches dazu gedacht ist, typische Sicherheitslücken zu finden und IT-Systeme auf entsprechende Schwachstellen hin zu scannen. Ideal ist es für alle Arten von Penetrationstests und für die Überprüfung gängiger Exploits. Allerdings ist es mit Metasploit auch problemlos möglich, eigene Exploits zu entwickeln und entsprechend zu hinterlegen. Das macht das gesamte Framework besonders flexibel einsetzbar und ideal für Sicherheitsforscher, die beständig mit derartigen Fällen zu tun haben und etwaige Anpassungen vornehmen möchten.

Aufbau des Metasploit Framworks

Grundsätzlich ist Metasploit zunächst einmal als eine Art von Framework aufgebaut, welches somit die Rahmenbedingungen für umfangreiche Sicherheitstests liefert. Dabei werden innerhalb von Metasploit primär verschiedene Exploits, also bekannte Sicherheitslücken, vollumfänglich konfiguriert und dann entsprechend eingesetzt, um Zielsysteme kontrolliert anzugreifen.

Metasploit geht dabei allerdings so weit, dass es auf Wunsch zunächst einmal prüft, ob der entsprechende Exploit überhaupt beim Ziel vorhanden ist. Das Framework führt also eine Verwundbarkeitsprüfung durch, bevor der eigentliche Angriff gestartet und der jeweilige Code auf dem Zielsystem eingeschleust und ausgeführt wird.

Dabei ist Metasploit weiterhin vollständig modular aufgebaut, sodass Nutzlasten und Exploits frei konfiguriert werden können. Das Framework selbst ist zudem bereits in Ruby implementiert. Auch in Linux-Distributionen wie Kali Linux ist Metasploit von Anfang an enthalten und kann über eine eigene Benutzeroberfläche auch relativ komfortabel bedient werden. Jedenfalls im Vergleich mit vielen anderen Frameworks dieser Art.

Wie Metasploit verwendet wird

Was Metasploit ist, sollte nun im Großen und Ganzen klar geworden sein, doch wie genau wird es verwendet? Das Exploitation Framework dient zur Informationsbeschaffung, wird aber ebenso zur Nachbearbeitung angewandt. Die zwei Versionen von Metasploit unterscheiden sich dabei hauptsächlich in Hinblick auf das Lizenzmodell und die damit verbundenen Annehmlichkeiten.

Metasploit Pro kommt als kommerzielle Variante mit einer grafischen Benutzeroberfläche daher und kann mittels Automatisierung viele Anwendungsfälle eines Penetrationstests entsprechend erleichtern und demnach auch beschleunigen. Die Open Source Version von Metasploit hingegen funktioniert über die Befehlszeile und ist damit für den ein oder anderen eventuell weniger komfortabel nutzbar.

Als Framwork versteht sich Metasploit dabei als eine Art Tool-Sammlung. Die msfconsole als Befehlszeilenschnittstelle, verschiedene Module, die als die für Scans, Exploits und Payloads eingesetzt werden können, sowie bestimmte Werkzeuge, etwa msfvenom oder auch pattern_create für die Erstellung eigener Exploits.

Metasploit und rechtliche Konsequenzen

Metasploit ist ein sehr mächtiges und umfangreiches Framework, welches, wie viele andere Hacking-Tools auch, ein gewisses Potenzial für den Missbrauch bietet. Denn natürlich kann es nicht nur von ethischen Hackern für Pentests, sondern ebenso schadvoll bei tatsächlichen Angriffen eingesetzt werden.

Für Exploits und Pentest bedarf es immer eine Genehmigung. Sie dürfen sich demnach nicht einfach ein Ziel aussuchen und dieses angreifen. Entweder muss ein entsprechender Auftrag bzw. eine Genehmigung vorliegen oder aber Ihnen gehört das gesamte System. Einfach ein fremdes System anzugreifen, ist strafbar und kann drastische Konsequenzen nach sich ziehen. Sehen Sie also unbedingt von solchen Manövern ab. Möchten Sie das Tool ausprobieren und Ihre Kenntnisse erweitern, nutzen Sie die Umgebung “Metasploitable“.

Missbräuchlich verwendet fällt Metasploit unter den Hackerparagraphen. Das bedeutet, dass Verkauf und Besitz der Software strafbar sein können, sollte die Absicht illegaler Handlungen bestehen. Diese müssen natürlich nachgewiesen werden, was aufgrund der Tätigkeiten mit Metasploit aber im Grunde genommen jederzeit passieren kann. Es ist also Vorsicht geboten. Metasploit sollte als Framework daher nur im professionellen Rahmen Anwendung finden.

Fazit

Metasploit selbst wurde in der Programmiersprache Ruby entwickelt, die vorwiegend für ihre gute Verständlichkeit bekannt ist. Außerdem handelt es sich um Glue-Code, der mit Scripten, Shell-Befehlen und weiteren Hilfsmitteln dafür sorgt, dass der objektorientierte Programmieransatz jederzeit möglichst flexibel bleibt. Das alles ist praktisch, um schnell und einfach Pentests durchzuführen.

Metasploit selbst ist als Framework dabei äußerst mächtig und ausbaubar. Das geschieht in diesem Falle über die verschiedenen Module und Exploits, die auch selbst erstellt und angelegt werden können. Damit ist es ideal für Sicherheitsforscher, die das Framework sehr genau an die Testumgebungen und Bedürfnisse im Test anpassen möchten. Das geht mit Metasploit nämlich geradezu hervorragend.

Es gibt bei Metasploit obendrein unterschiedliche Bereiche, die für die Arbeit mit dem Framework eine entsprechende Rolle spielen. Hauptsächlich werden Sie sich aber in der Konsole befinden. Vom AttackBox Terminal via msfconsole landen Sie in selbiger. Über die Konsole wird Metasploit kontrolliert und die unterschiedlichen Module werden von hier aus dann direkt gestartet.

Ob die kommerzielle oder Open Source Version zum Einsatz kommt, müssen Sie am Ende selbst entscheiden. Rein funktionell gibt es kaum Unterschiede. Was Metasploit ist und wie es funktioniert, haben wir Ihnen nun jedenfalls erläutert. Für alles Weitere empfiehlt sich ein Test der kostenlosen Version.

Foto des Autors

Vincent Reckendrees

Hallo, ich bin Vincent Reckendrees und leite das Team Offensive Services bei der AWARE7 GmbH. In meinem Bachelor und Master Studium habe ich mich auf IT-Sicherheit spezialisiert und BSI zertifizierter IS-Penetrationstester. Meine Leidenschaft gilt Reverse Engineering, Hardware- und Web-Sicherheit. Als Experte für Penetrationstests finde ich Schwachstellen in Systemen und Netzwerken und nutze sie, um realistische Cyberangriffe zu simulieren und Sicherheitsmaßnahmen zu verbessern. Durch Reverse Engineering entdecke ich Fehler und Verbesserungsmöglichkeiten in Software und Hardware. Meine Fähigkeiten in Hardware- und Web-Sicherheit ermöglichen es mir, physische Geräte und Online-Plattformen vor einer Vielzahl von Cyberbedrohungen zu schützen und ihre Integrität und Zuverlässigkeit zu gewährleisten.