Hallo Willkommen zum nächsten Teil von Metasploit Grundlagen Teil 2 – Verzeichnis Struktur entdecken.
Stand: 06.2011
ACHTUNG: Das Tool Metasploit ist nicht im Sinne von §202 c StGB („Hackerparagraph“) zu benutzen.
Unter Windows in den Ordner C:\Program Files (x86)\Rapid7\framework\msf3\modules\exploits wechseln und dort kann man erkennen das, das Framework eine sehr ordentliche Struktur verwendet um die Sicherheitslücken zu kategorisieren.
Wir sind jetzt mal in den Ordner Windows als Betriebsystem gewechselt und sehen dort wieder Kategorien wir Antivirus, Firewall, Browser, HTTP, POP3, SMTP, SIP, mySQL, FTP etc.
Metasploit kommt in verschiedenen Ausführungen zum Einsatz z.B. auch als Webanwendung, ich empfehle allerdings die Konsole zu verwenden, weil sie entscheidene Vorteile bietet, wie zum Beispiel die Autovervollständigung mittels TAB. Wir navigieren mit dem „use“ Befehl von Metasploit einfach durch diese Ordner Strukturen.
Wir können uns z.B. aus dem Metasploit Grundlagen Teil 1 die Ruby Files ansehen die beim RPC DCOM Exploit zum Einsatz gekommen sind.
welcher sich im Ordner „dcerpc“. Man könnte sich nun die „ms03_026_dcom.rb“
Im Ordner C:\Program Files (x86)\Rapid7\framework\msf3\modules\auxiliary befinden sich weitere Tools, wie Sniffer, Scanner, Spoofing Tools, VOIP, fuzzers, crawler, DoS. Unter Unix ist die Ordnerstruktur exakt gleich aufgebaut.
Wir kommen später vielleicht noch dazu diese Module zu verwenden, allerdings gibt es auf der Webseite schon ein Beispiel „Metasploit: Angriff mit Auxilary Browser Autopwn“ welches den auxilary auxiliary/server/browser_autopwn verwendet.
Es gibt natürlich auch noch den Payload Ordner
Unter C:\Program Files (x86)\Rapid7\framework\msf3\modules\payloads\singles\windows befindet sich z.B. der „adduser.rb“ Payload, fühlt euch frei euch den Open Sourcecode anzusehen.
Download von Metasploit 3.8 Dev für Windows / Linux / Unix.