In diesem Schritt werden wir das Metasploit-Framework, seine Architektur und die Kernkonzepte einführen.
Metasploit ist ein leistungsstarkes und weit verbreitetes Penetrationstest-Framework, das in Ruby entwickelt wurde. Es besteht aus verschiedenen Komponenten, darunter Modulen, Schnittstellen, Plugins, Hilfsprogrammen und Bibliotheken. Das Framework ist modular aufgebaut, was Codewiederverwendung und Erweiterbarkeit ermöglicht.
Das Metasploit-Framework ist in mehrere Schlüsselmodule organisiert:
- Exploits: Dies sind Codemodule, die Sicherheitslücken in Zielsystemen ausnutzen, um unbefugten Zugang zu erhalten oder beliebigen Code auszuführen.
- Auxiliary: Dieses Modul enthält verschiedene Hilfswerkzeuge, wie Scanner, Fuzzer und Protokollmanipulations-Hilfsprogramme.
- Encoders: Diese Module werden verwendet, um Payloads zu verschleiern oder zu codieren, um Sicherheitsmechanismen wie Antiviren-Software oder Firewalls zu umgehen.
- Payloads: Diese Module enthalten den Code, der auf dem Zielsystem nach einer erfolgreichen Exploitation ausgeführt wird.
- Post-Exploitation: Diese Module bieten Funktionen zum Aufrechterhalten des Zugangs und zum Durchführen weiterer Aktionen auf dem kompromittierten System.
Metasploit bietet mehrere Schnittstellen für die Interaktion mit dem Framework, darunter eine Befehlszeilenschnittstelle (msfconsole), eine webbasierte Schnittstelle (Metasploit Web UI) und eine Befehlszeilenschnittstelle (Metasploit Command Line).
Zunächst starten wir die Lab-Umgebung. Starten Sie Metasploitable2, indem Sie auf das xfce-Terminal auf dem Desktop doppelklicken und den folgenden Befehl im Terminal eingeben:
sudo virsh start Metasploitable2
Warten Sie, bis das Zielsystem gestartet ist. Dies kann 1 - 3 Minuten dauern.
Ping das Zielsystem, um sicherzustellen, dass es läuft (drücken Sie Ctrl-C, um den Ping-Vorgang zu beenden):
ping 192.168.122.102
Starten Sie dann den Kali-Container und greifen Sie auf die Bash-Schnittstelle zu. Führen Sie einen Ping-Vorgang aus, um die Netzwerkverbindung zu überprüfen:
docker run -ti --network host b5b709a49cd5 bash
Jetzt können wir einen Ping-Vorgang ausführen, um die Netzwerkverbindung zu überprüfen (drücken Sie Ctrl-C, um den Ping-Vorgang zu beenden):
ping 192.168.122.102
Jetzt können wir die Metasploit-Konsole starten:
cd ~
msfconsole
In den folgenden Schritten werden wir die grundlegende Verwendung der Metasploit-Konsole erkunden und verschiedene Aufgaben ausführen.