Schlagwort-Archive: Metasploit

Linux – Metasploit installieren

In diesem kurzen Tutorial möchte ich Ihnen wohl die einfachste Möglichkeit vorstellen Metasploit zu installieren. Viele andere Blogs beschreiben den umständlichen weg über die Konsole, die meiner Meinung nach (gerade für Anfänger) viel mehr Zeit in Anspruch nimmt. Auch in meinem Artikel arbeiten wir kurz mit dem Terminal, überlassen dann die Arbeit aber dem „Auto installer“ von Metasploit. Der „auto installer“ Funktioniert genau so wie unter Windows. Weiterlesen

Metasploit – Exploits hinzufügen

Das tolle am Metasploit Framework ist es, das es einfach zu erweitern ist. Das heißt man kann einfach neue Exploits, Plugins, Module, usw. nachrüsten. Neue Schwachstellen wie zum Beispiel java_jre17_exec sind Standardmäßig im Metasploit Framework nicht enthalten. Diese Schwachstelle ist und war weit verbreitet. Deshalb empfiehlt es sich diese nachzurüsten. Diese Exploits bekommt man von Exploit Datenbanken. Rapid7 (die Metasploit Entwickler), haben selber eine solche Datenbank. Erreichbar ist diese unter folgender Adresse: Exploit Database von Rapid7 >> Weiterlesen

Metasploit – Nexpose einbinden

Wer nicht weiß was Nexpose ist kann das über Google herausfinden (Jetzt nach Nexpose Googlen). Das Tutorial ist etwas für Fortgeschrittene in Sachen Computer Sicherheit und Metasploit. Wer also Nexpose noch nicht kennt und auch noch nie mit dem Metasploit Framework gearbeitet hat, sollte sich erst einmal richtig informieren. Weiterlesen

Meterpreter – Migrate

In unserem letzten Tutorial über Meterpreter haben wir Ihnen den Befehl „Migrate“ kurz vorgestellt. In diesem kleinen aber feinen Tutorial möchten wir Ihnen zeigen wie Sie den Befehl korrekt umsetzten.

Als Beispiel werden wir jetzt einfach wieder ein Angriff über „Java Signed Applet“ ausführen. Wie das funktioniert haben wir schon einmal erklärt. Nachdem der Exploit Java Signed Applet aufgesetzt wurde, müssen wir nur noch den Meterpreter Payload auswählen.

use payload/windows/meterpreter/reverse_tcp Weiterlesen

Meterpreter – Wichtige Befehle

Meterpreter ist unserer Meinung nach einer der besten Payloads die es gibt.

Mit Meterpreter lässt sich auf dem „Opfer“ PC ziemlich viel anstellen, zu den Befehlen später mehr. Meterpreter haben wir in unserem „Java Signed Applet“ Tutorial schon einmal gezeigt. Meterpreter setzen Sie mit folgendem Befehl ein:

use payload/windows/meterpreter/reverse_tcp“.

Die wichtigsten Befehle:

Weiterlesen

Metasploit – Java Signed Applet

Ein kleines Tutorail über eine Java Schwachstelle die selbst noch in der neusten Version offen ist. Sie werden in diesem Tutorial selber erleben wie einfach es ist sich Schadware auf den PC zu holen.

Starten Sie die Metasploit Console. Geben Sie dann ein:

use exploit/multi/browser/java_signed_applet

Geben Sie dann den weiteren Befehl ein, um die Einstellungen anzuzeigen: Weiterlesen

Plugins nachrüsten

Plugins nachrüsten ist in Metasploit eine einfache Sache, sofern man weis wie es funktioniert. Öffnen Sie den Explorer und navigieren Sie dort zu „Metasploit/apps/pro/msf3/plugins“

Dort müssen Sie das neue Plugin einfügen. Beziehungsweise das .rb Skript. Das heißt wenn Sie ein Skript von dem Internet Speichern müssen Sie es zum Beispiel so nennen db_autopwn.rb. Nachdem Sie das dann in den Pfad Kopiert haben müssen Sie die msfconsole öffnen. Dort geben Sie dann ein: Weiterlesen