Metasploit - Verlagsgruppe H¼thig Jehle Rehm GmbH

12
David Kennedy Jim O‘Gorman Devon Kearns Mati Aharoni Metasploit Die Kunst des Penetration Testing

Transcript of Metasploit - Verlagsgruppe H¼thig Jehle Rehm GmbH

Page 1: Metasploit - Verlagsgruppe H¼thig Jehle Rehm GmbH

David Kennedy

Jim O‘Gorman

Devon Kearns

Mati Aharoni

MetasploitDie Kunst des Penetration Testing

Außerdem lieferbar:

Aus dem Inhalt:• Grundlagen des

Penetration Testing• Metasploit

Grundkenntnisse• Die Informations-

beschaffung• Der Schwachstellenscan• Die Übernahme• Meterpreter• Die Entdeckung

vermeiden• Übernahme durch

clientseitige Angriffe• Metasploit-Zusatzmodule• Integration von Nmap,

NeXpose und Nessus• Das Social Engineer

Toolkit• Fast-Track• Karmetasploit• Eigene Module erstellen• Eigene Exploits erstellen• Exploits an Metasploit

anpassen• Meterpreter Scripting• Pentest-Simulation• Konfi guration der

Zielsysteme• Kommando-Referenz

In diesem Buch werden Sie Penetrationstests aus der Sicht von vier Sicherheitsexperten – mit deutlich von-einander abweichendem beruflichem Hintergrund – betrachten. Die Autoren sind Leute mit Erfahrung auf allen Ebenen ihres Fachs, von der Spitze unternehmeri-scher Sicherheitsstrukturen bis hin zur »Wild-West-Welt« der Exploit-Entwicklung und der Suche nach neuen Schwachstellen.

Es gibt eine Reihe von Büchern über Penetrationstests und Sicherheitsaudits, von denen sich viele vollständig auf die Werkzeuge konzentrieren. In diesem Buch wird dagegen ein Gleichgewicht zwischen den technischen Werkzeugen und dem Sicherheitsbewusstsein insge-samt angestrebt: Es behandelt die elementaren Werk-zeuge und Techniken, erklärt aber auch, wie diese sich in die Gesamtstruktur eines erfolgreichen Penetrations-tests einfügen.

Erfahrene Penetrationstester werden von der Erörterung der Methodologie profitieren, die auf dem erst kürzlich festgelegten Penetration Test Execution Standard beruht. Und den auf diesem Gebiet bislang weniger bewander-ten Lesern wird eine Fülle an Informationen angeboten, so dass nicht nur ein schneller Einstieg gelingt, sondern auch deutlich wird, warum die einzelnen Schritte von Bedeutung sind und welche Rolle ihnen im Gesamtzu-sammenhang zukommt.

»The best guide to the Metasploit Framework«HD Moore, Gründer des Metaspoit Projekts, zur englischsprachigen Ausgabe

ISBN 978-3-8266-1569-6

(D) €

34

,95

Die Kunst des Penetration Testing

Informationsbeschaffung, Schwachstellenscan, Übernahme

Zusatzmodule, Meterpreter Scripting, Pentest-Simulation

ISBN 978-3-8266-9176-8ISBN 978-3-8266-9176-8

Kenn

edy

O‘ G

orm

anKe

arns

Ahar

oni

Met

aspl

oit

20 mm

ISBN 978-3-8266-1746-1

Die

Kun

st d

es

Pene

trat

ion

Test

ing

ISBN 978-3-8266-9167-6

In Kooperation mit:

978-3-8266-9176-8_umschlag2.indd 1-3 11/24/2011 11:43:29 AM

Page 2: Metasploit - Verlagsgruppe H¼thig Jehle Rehm GmbH

Geleitwort von HD Moore

Die Informationstechnologie ist ein kompliziertes Gebiet, das mit halbtoter Tech-nologie der Vergangenheit und gleichzeitig einer immer größer werdenden Mena-gerie neuer Systeme, Software und Protokolle übersät ist. HeutigeUnternehmensnetzwerke abzusichern, beinhaltet mehr als nur die Verwaltungvon Fehlerbehebungen, Firewalls und Benutzerschulungen. Es muss vielmehrregelmäßig und konkret überprüft werden, ob wirklich alles wie vorgesehen funk-tioniert. Darum geht es bei Penetrationstests.

Penetrationstests stellen eine einzigartig anspruchsvolle Aufgabe dar. Sie werdendafür bezahlt, wie ein Krimineller zu denken, Guerilla-Taktiken zu Ihrem Vorteilzu nutzen und das schwächste Glied einer hochgradig komplizierten Abwehrkettezu finden. Die Dinge, auf die Sie dabei stoßen, können sowohl überraschend alsauch beunruhigend sein. Penetrationstests haben schon alles Mögliche aufge-deckt, von übelsten Pornografie-Webseiten bis hin zu groß angelegtem Betrugund verbrecherischen Handlungen.

Bei einem Penetrationstest geht es darum, die Vorstellungen, die ein Unterneh-men von der eigenen Sicherheit hat, zu übergehen und die vorhandenen Systemeauf Schwachstellen hin zu untersuchen. Die durch einen erfolgreichen Penetrati-onstest erzielten Ergebnisse enthüllen oftmals Sachverhalte, die durch eine Über-prüfung der Systemarchitektur oder eine Sicherheitsberatung nicht ans Lichtgekommen wären. Ein typisches Ergebnis umfasst gemeinsam genutzte Passwör-ter, querverbundene Netzwerke und wahre Fundgruben an heiklen, unverschlüs-selten Daten. Die durch nachlässige Systemadministratoren und überstürzteImplementierungen verursachten Probleme stellen nicht selten eine signifikanteBedrohung für ein Unternehmen dar, während die vorhandenen Lösungsansätzein einem Dutzend anderer Aufgaben untergehen. Penetrationstests lenken dieAufmerksamkeit auf diese falsch gesetzten Prioritäten und zeigen auf, was diebetroffene Organisation unternehmen muss, um sich vor einem tatsächlichenSchaden zu schützen.

Penetrationstester handhaben die empfindlichsten Ressourcen eines Unterneh-mens. Sie erhalten Zugang zu neuralgischen Bereichen – und das kann böse undhandfeste Folgen haben, wenn die falschen Maßnahmen ergriffen werden. Eineinziges deplatziertes Datenpaket kann eine ganze Fabrikhalle außer Betrieb set-zen und Kosten nach sich ziehen, die sich in Millionen von Dollar pro Stundebemessen. Scheitert die Benachrichtigung der zuständigen Mitarbeiter, kann dies

13

Page 3: Metasploit - Verlagsgruppe H¼thig Jehle Rehm GmbH

Geleitwort von HD Moore

14

außerdem zu einer unangenehmen und beschämenden Unterhaltung mit der ört-lichen Polizei führen. Bei medizinischen Systemen geraten sogar die erfahrenstenSicherheitsexperten ins Zögern. Niemand möchte dafür verantwortlich sein, wenndie Blutgruppe eines Patienten in einem OpenVMS-Großrechner vertauscht wirdoder der Arbeitsspeicher auf einem mit Windows XP betriebenen Röntgengerätdurcheinandergewürfelt wird. Die allerkritischsten Systeme sind häufig auch dieexponiertesten und nur wenige Systemadministratoren sind wirklich dazu bereit,durch das Herunterfahren eines Datenbankservers einen Ausfall zu riskieren, nurum einen Sicherheitspatch einzuspielen.

Das Abwägen der Nutzung verfügbarer Angriffsmöglichkeiten und des Risikos,einen Schaden zu verursachen, ist eine Fähigkeit, die jeder Penetrationstester ver-vollkommnen muss. Dies ist nicht nur eine Frage technischer Kenntnisse undVerfahren, sondern hängt ebenso von einem soliden Verständnis der Arbeitsweisedes betroffenen Unternehmens ab, beispielsweise ob es einen Weg des geringstenWiderstands geben könnte.

In diesem Buch werden Sie Penetrationstests aus der Sicht von vier Sicherheitsex-perten – mit deutlich voneinander abweichendem beruflichem Hintergrund –betrachten. Die Autoren sind Leute mit Erfahrung auf allen Ebenen ihres Fachs,von der Spitze unternehmerischer Sicherheitsstrukturen bis hin zur »Wild-West-Welt« der Exploit-Entwicklung und der Suche nach neuen Schwachstellen. Es gibteine Reihe von Büchern über Penetrationstests und Sicherheitsberatungen, vondenen sich viele vollständig auf die Werkzeuge konzentrieren. In diesem Buchwird dagegen ein Gleichgewicht zwischen den technischen Werkzeugen und demSicherheitsbewusstsein insgesamt angestrebt: Es behandelt die elementarenWerkzeuge und Techniken, erklärt aber auch, wie diese sich in die Gesamtstruktureines erfolgreichen Penetrationstests einfügen. Erfahrene Penetrationstester wer-den von der Erörterung der Methodologie profitieren, die auf dem erst kürzlichfestgelegten Penetration Test Execution Standard beruht. Und den auf diesemGebiet bislang weniger bewanderten Lesern wird eine Fülle an Informationenangeboten, und zwar nicht nur hinsichtlich dessen, wie ein schneller Einstieggelingt, sondern auch in Bezug darauf, warum die einzelnen Schritte von Bedeu-tung sind und welche Rolle ihnen im Großen und Ganzen zukommt.

Dieses Buch konzentriert sich auf das Metasploit-Framework. Diese quelloffenePlattform stellt eine stimmige, zuverlässige Bibliothek ständig aktualisierterExploits bereit und bietet eine vollständige Entwicklungsumgebung zum Erstellenneuer Werkzeuge und zur Automatisierung sämtlicher Aspekte eines Penetrati-onstests. Auch die kommerziellen Geschwister des Frameworks, »MetasploitExpress« und »Metasploit Pro«, sind in diesem Buch vertreten. Hierbei handelt essich um Produkte, die eine andere Sichtweise darauf vermitteln, wie groß ange-legte Penetrationstests durchgeführt und automatisiert werden. Das Metasploit-Framework ist für seine Schnelllebigkeit berüchtigt: Der zugrunde liegende Quell-

Page 4: Metasploit - Verlagsgruppe H¼thig Jehle Rehm GmbH

Geleitwort von HD Moore

text wird mehrere Dutzend Mal täglich von einer Programmierergruppe aktuali-siert und erfährt Hunderte von Beiträgen durch die Gemeinschaft. Ein Buch überdieses Framework zu schreiben, hat somit in gewisser Weise etwas von einemmasochistischen Unterfangen, denn zu dem Zeitpunkt, an dem ein bestimmtesKapitel Korrektur gelesen ist, mag der Inhalt schon veraltet sein. Dennoch habendie Autoren diese Herkulesarbeit auf sich genommen und versucht, dieses Werkso zu verfassen, dass der Inhalt noch anwendbar ist, wenn es den Leser erreicht.

Um sicherzustellen, dass Änderungen am Code akkurat wiedergegeben werden,und zu gewährleisten, dass das Endergebnis dem Metasploit-Framework trotz dertäglichen Modifikationen so nahekommt wie nur menschenmöglich, hat dasMetasploit-Team an der Entstehung dieses Buches mitgewirkt. Dementsprechendsind wir überzeugt, dass dies der beste Leitfaden für das Metasploit-Framework istund voraussichtlich auch lange bleiben wird. Wir hoffen, dass Ihnen das Buchnützlich sein und als ausgezeichnete Referenz für zukünftige Penetrationstestsdienen wird.

HD Moore

Gründer des Metasploit-Projekts

15

Page 5: Metasploit - Verlagsgruppe H¼thig Jehle Rehm GmbH

Vorwort

Das Metasploit-Framework ist seit geraumer Zeit eines der von Sicherheitsexper-ten am meisten verwendeten Werkzeuge, dennoch gab es lange Zeit abgesehenvom Quellcode selbst und Kommentaren in Blogs nur wenig Dokumentation zudiesem Thema. Das hat sich maßgeblich geändert, als Offensive-Security denOnlinekurs »Metasploit Unleashed« entwickelte. Kurz nachdem der Kurs freige-schaltet war, fragte No Starch Press bei uns an, ob es möglich sei, ein Buch zu ver-fassen, das näher auf unsere Arbeit mit »Metasploit Unleashed« eingeht. DiesesNachschlagewerk soll Ihnen die Besonderheiten von Metasploit nahebringen undaufzeigen, wie Sie die Möglichkeiten des Frameworks ausschöpfen können. Wirbehandeln hier ausgewählte Themen und werden nicht jedes einzelne Flag oderalle Exploits vorstellen, aber wir vermitteln Ihnen die nötigen Grundlagen, umMetasploit in der aktuellen und auch in zukünftigen Versionen zu begreifen undzu benutzen.

Als wir mit der Arbeit an dem Buch begannen, schwebte uns eine Stellungnahmevon HD Moore vor, dem Entwickler des Metasploit-Frameworks. In einemGespräch mit HD über die Entwicklung des »Metasploit Unleashed«-Kurses ent-fuhr einem von uns: »Ich hoffe, die Sache wird richtig gut werden.« Auf diese bei-läufige Bemerkung erwiderte HD nur: »Dann sorgt dafür, dass sie gut wird.« Undgenau darum haben wir uns mit diesem Buch bemüht.

Unsere Gruppe besteht aus erfahrenen Penetrationstestern, die Metasploit täglichbenutzen, um Sicherheitskontrollen zu umgehen, Schutzvorkehrungen auszuhe-beln und Systeme planmäßig anzugreifen. Wir haben dieses Buch in der Absichtgeschrieben, unseren Lesern zu helfen, kompetente Penetrationstester zu werden.HDs Enthusiasmus und seine Fokussierung auf Qualität spiegeln sich imMetasploit-Framework wider und so haben wir in diesem Buch ebenfalls versucht,diesen Eigenschaften zu entsprechen. Nun bleibt es Ihnen überlassen, zu beurtei-len, inwieweit wir dieser Anforderung genügen.

Danksagungen

Wir möchten uns bei einigen Menschen bedanken, angefangen mit den Leuten,deren harte Arbeit der Gemeinschaft ein Werkzeug von unschätzbarem Wert lie-fert. Besonderer Dank gilt dem Metasploit-Team: HD Moore, James Lee, David D.Rude II, Tod Beardsley, Jonathan Cran, Stephen Fewer, Joshua Drake, Mario Cebal-

17

Page 6: Metasploit - Verlagsgruppe H¼thig Jehle Rehm GmbH

Vorwort

18

los, Ramon Valle, Patrick Webster, Efrain Torres, Alexandre Maloteaux, Wei Chen,Steve Tornio, Nathan Keltner, Chris Gates, Carlos Perez, Matt Weeks und RaphaelMudge. Ein Extra-Dankeschön an Carlos Perez für seine Mitarbeit beim Schreibenvon Teilen des Kapitels über Meterpreter-Scripting.

Vielen Dank an Scott White, den fantastischen fachlichen Prüfer dieses Buchs.

Danke an Offensive-Security, die uns alle zusammengebracht haben. Das Offen-sive-Security-Motto »Streng dich an!« begeistert und quält uns gleichermaßen(Ryujin ist böse).

Wir haben noch vielen weiteren Mitgliedern der Gemeinschaft der Informationssi-cherheit zu danken, leider sind es jedoch zu viele, um sie alle einzeln aufzuzählenund die Gefahr, versehentlich jemanden zu übersehen, wäre einfach zu groß.Also: Dankeschön an unsere Freunde in der Sicherheitsgemeinschaft – fühlt euchumarmt.

Ein ganz besonderer Dank gilt der gesamten Belegschaft von No Starch Press fürihren unermüdlichen Einsatz. Bill, Alison, Travis und Tyler, es war ein Vergnügen,mit euch und allen anderen hinter den Kulissen von No Starch Press zu arbeiten.

Zum Schluss auch ein großes Dankeschön an unsere Familien. Wir sind alle ver-heiratet und die Hälfte von uns hat Kinder. Wir verbringen viel zu viel Zeit damit,den Kunststoff unserer Tastaturen abzunutzen und nicht genügend mit den Kin-dern. An unsere Familien: Danke für euer Verständnis. Wir machen das wiedergut – sobald die nächste Codezeile aktualisiert ist oder der Quelltext für diesendurcheinandergebrachten Arbeitsspeicher gefunden ist oder der nächste Fuzzer-Lauf eingerichtet ist oder ...

Besonderer Dank

Dave (Twitter: @dave_rel1k): Ich widme die Arbeit an diesem Buch: Meiner liebe-vollen Ehefrau Erin, die es tolerierte, wenn ich spätabends in die Tasten gehauenhabe. Meinen drei Kindern, die mich gleichzeitig jung halten und mir graueHaare wachsen lassen. Meinem Vater Jim, meiner Mutter Janna. Und meinerStiefmutter Deb, die für mich da war und aus mir machte, was ich heute bin.Danke an Jim, Dookie und Muts für ihre harte Arbeit an dem Buch und dafür,großartige Freunde zu sein! Meinen guten Freunden bei Offensive-Security, Chris»Logan« Hadnagy, meinem Bruder Shawn Sullivan und meinem Team bei Die-bold. Meinem guten Freund HD Moore, dessen Engagement in der Sicherheits-branche ein Ansporn für uns alle ist. Allen meinen Freunden und Scott undAngelo, die mir eine Chance gaben und an mich glaubten. Und zu guter LetztGott, ohne den nichts von dem hier möglich wäre.

Page 7: Metasploit - Verlagsgruppe H¼thig Jehle Rehm GmbH

Besonderer Dank

Devon (@dookie2000ca): Für meine wunderschöne und tolerante Ehefrau, diemeine Manie nicht nur unterstützt, sondern sogar bestärkt. Du bist mein Anspornund meine Motivation. Ohne dich an meiner Seite liefen all meine Bestrebungenauf diesem Gebiet ins Leere. Meinen Co-Autoren Dank dafür, einem Neuling Ver-trauen geschenkt zu haben und mich als einen der ihren aufgenommen zu haben.Abschließend ein besonders großes Dankeschön an Mati, nicht nur dafür, dass erdiesen lustigen Haufen zusammenbekommen hat, sondern auch, dass er mir eineChance gegeben hat.

Muts (@backtracklinux): Ein besonderer Dank an meine Co-Autoren, deren Enga-gement und Hingabe für das Buch wirklich inspirierend ist. Ich betrachte Jim,Devon und Dave als großartige Freunde und Kollegen auf dem Gebiet der Sicher-heit.

Jim (@_Elwood_): Dank an Matteo, Chris »Logan« und die gesamte Offensive-Security-Belegschaft. Ein großes Dankeschön auch an Robert, Matt, Chris undmeine Arbeitskollegen bei StrikeForce. Und an meine wunderbare EhefrauMelissa: Das Buch, das du in den Händen hältst, ist der Beweis dafür, dass ichmich nicht die ganze Zeit nur um die Hausarbeit gedrückt habe. Und an Jake undJoe: Bitte petzt Mutti nicht, dass ich bloß Spiele mit euch spiele, wenn ich ihrerzähle, dass ich arbeite. Ihr drei seid der Volltreffer in meinem Leben. Undschließlich an meine Co-Autoren Mati, Devon und Dave: Danke dafür, dass meinName mit auf dem Buch steht – eigentlich wollte ich mich tatsächlich nur vor derHausarbeit drücken.

19

Page 8: Metasploit - Verlagsgruppe H¼thig Jehle Rehm GmbH

Einführung

Stellen Sie sich vor, dass sich irgendwann in nicht allzu ferner Zukunft ein Angrei-fer entschließt, die digitalen Ressourcen eines multinationalen Unternehmens zuattackieren und dabei geistiges Eigentum im Wert von Hunderten von MillionenDollar anvisiert, das hinter einer Infrastruktur im Wert von Millionen von Dollarverborgen ist. Der Angreifer beginnt naturgemäß damit, die neueste Version vonMetasploit zu starten.

Nachdem er alle erreichbaren Netzwerkanschlüsse des Angriffsziels erforscht hat,findet er eine empfindliche Stelle und startet eine systematische Reihe von Angrif-fen, doch sobald er beinahe jeden Teil des Netzwerks kompromittiert hat, fängt derSpaß erst richtig an: Er manövriert durch die Systeme und stößt bald auf zentrale,kritische Geschäftsbestandteile, die das Unternehmen am Leben erhalten. Miteinem einzigen Tastendruck könnte er sich Millionen von Dollar des Unterneh-mens beschaffen und sämtliche sensiblen Daten kompromittieren.

Glückwunsch zu der hervorragenden Arbeit – Sie haben eine heftige Auswirkungauf den Geschäftsbetrieb aufgezeigt und nun ist die Zeit gekommen, einenBericht zu schreiben. Sonderbarerweise finden sich Penetrationstester heutzutageoftmals in der oben beschriebenen Rolle eines fiktiven Gegners wieder, wenn sielegale Angriffe im Auftrag von Unternehmen ausführen, die erhöhten Sicherheits-bedarf haben. Willkommen in der Welt der Penetrationstests und der Zukunft derIT-Sicherheit.

Warum Penetrationstests durchführen?

Manche Unternehmen investieren Millionen von Dollar in Sicherheitspro-gramme, um kritische Infrastrukturen zu schützen, Lücken in der Deckung zufinden und ernsthaften Datenlecks vorzubeugen. Im Rahmen dieser Programmeist ein Penetrationstest (oder auch kurz Pentest) eines der wirksamsten Mittel, umsystembedingte Schwachstellen und Mängel aufzufinden. Durch den Versuch,Sicherheitskontrollen zu umgehen und Schutzvorkehrungen auszuhebeln, kannein Penetrationstester herausfinden, wie ein Hacker dazu fähig wäre, die Sicher-heit eines Unternehmens zu kompromittieren und dem Unternehmen als Gan-zem zu schaden.

21

Page 9: Metasploit - Verlagsgruppe H¼thig Jehle Rehm GmbH

Einführung

22

Denken Sie bei der Lektüre dieses Buches daran, dass Sie nicht notwendigerweiseauf ein System (oder mehrere Systeme) abzielen. Ihre Absicht ist es, in einergefahrlosen und kontrollierten Weise zu zeigen, wie ein Angreifer dazu imstandesein könnte, einem Unternehmen beträchtlichen Schaden zuzufügen. Und darü-ber hinaus, neben anderen Dingen, die Fähigkeit des Unternehmens zu beein-trächtigen, Umsätze zu erwirtschaften, den guten Ruf aufrechtzuerhalten undseine Kunden zu schützen.

Warum Metasploit?

Metasploit ist mehr als nur ein Werkzeug, es ist vielmehr ein vollständiges Frame-work, das die nötige Infrastruktur für die Automatisierung alltäglicher, routinemä-ßiger und komplexer Arbeitsschritte mitbringt. Das ermöglicht es Ihnen, sich aufdie einzigartigen oder spezialisierten Aspekte des Penetrationstests zu konzentrie-ren und Schwachpunkte in Ihrem Sicherheitsprogramm aufzuspüren.

Wenn Sie sich beim Durcharbeiten der Kapitel dieses Buches eine gewisse Metho-dik aufgebaut haben, werden Sie allmählich erkennen, auf wie vielfältige WeiseMetasploit in Ihren Penetrationstests einsetzbar ist. Metasploit gestattet das mühe-lose Erstellen von Angriffsvektoren, die vorhandene Exploits, Payloads, Encoder(und mehr) ergänzen, um damit erweiterte Angriffsmethoden zu erstellen. Anverschiedenen Stellen im Buch erörtern wir einige Werkzeuge von Drittherstellern– ein paar davon von den Autoren dieses Buches –, die auf dem Metasploit-Frame-work beruhen. Unser Ziel ist es, Sie mit dem Framework vertraut zu machen,Ihnen einige anspruchsvollere Angriffsmethoden zu zeigen und sicherzustellen,dass Sie diese Verfahren verantwortungsvoll anwenden können. Wir hoffen, dassIhnen die Lektüre dieses Buches ebenso viel Vergnügen bereitet wie uns dasSchreiben. Mögen der Spaß und die Spiele beginnen!

Die Entstehungsgeschichte von Metasploit

Erdacht und entwickelt wurde Metasploit ursprünglich von HD Moore, als erAngestellter einer Firma in der Sicherheitsbranche war. Als HD bemerkte, dass erden Großteil seiner Zeit damit beschäftigt war, öffentlich zugänglichen Exploit-Code zu überprüfen und zu bereinigen, begann er mit der Entwicklung eines fle-xiblen und einfach zu wartenden Frameworks zum Entwerfen und Erstellen vonExploits. Im Oktober 2003 veröffentlichte er eine erste, in Perl implementierteFassung mit insgesamt 11 Exploits.

Mithilfe von Spoonm veröffentlichte HD im April 2004 Metasploit 2.0, eine kom-plette Neufassung des Projekts. Diese Version enthielt 19 Exploits und mehr als 27Payloads. Kurz nach dieser Veröffentlichung gesellte sich Matt Miller (Skape) zumMetasploit-Entwicklungsteam hinzu. Während das Projekt an Popularität gewann,

Page 10: Metasploit - Verlagsgruppe H¼thig Jehle Rehm GmbH

Über dieses Buch

erfuhr das Metasploit-Framework zunehmend Unterstützung durch die Gemein-schaft der Sicherheitsexperten und wurde schnell zu einem unverzichtbarenWerkzeug für Penetrationstests und Systemübernahmen.

Nach einer erneut vollständig neu geschriebenen Fassung in der Programmier-sprache Ruby publizierte das Metasploit-Team im Jahre 2007 Metasploit 3.0. DieMigration des Frameworks von Perl nach Ruby beanspruchte 18 Monate und erfor-derte 150.000 Zeilen neuen Code. Nach der Veröffentlichung wurde Metasploit3.0 auf breiter Front von der Sicherheitsgemeinschaft übernommen und die Zahlder Beiträge von Benutzern stieg stark an.

Im Herbst 2009 wurde Metasploit von Rapid7 erworben, einer im Bereich derSchwachstellenerkennung tätigen Firma, was es HD ermöglichte, ein Teamzusammenzustellen, das sich ausschließlich mit der Entwicklung des Metasploit-Frameworks befasste. Seit der Übernahme erscheinen Aktualisierungen schneller,als irgendjemand es sich hätte vorstellen können. Rapid7 veröffentlichte zwei aufdem Metasploit-Framework beruhende kommerzielle Produkte: »MetasploitExpress« und »Metasploit Pro«. Bei Metasploit Express handelt es sich um eineetwas vereinfachte Version des Metasploit-Frameworks, die jedoch über eine grafi-sche Benutzeroberfläche verfügt und neben anderen Funktionen das Erstellen vonBerichten erlaubt. Metasploit Pro ist eine erweiterte Version von MetasploitExpress und wirbt mit gemeinschaftlichen Penetrationstests durch eine Gruppeund Funktionalitäten wie den Aufbau eines VPN-Tunnels per Mausklick u.v.m.

Über dieses Buch

Dieses Buch soll Ihnen die Grundlagen des Frameworks vermitteln und fortge-schrittene Techniken bei der Übernahme eines Rechners zeigen. Unser Ziel ist es,eine brauchbare Einführung für Anfänger und eine Referenz für den Praktiker zuliefern. Allerdings können wir Ihnen nicht immer zur Seite stehen. Auf dem Gebietder Penetrationstests ist Programmiererfahrung ein eindeutiger Vorteil und vieleder Beispiele im Buch verwenden entweder Ruby oder Python als Programmier-sprache. Wir empfehlen durchaus, wenigstens eine dieser Sprachen zu erlernen,die bei der Rechnerübernahme und Anpassung von Angriffsmethoden guteDienste leisten – Programmiererfahrung ist aber nicht unbedingt Voraussetzung.

Sobald Sie etwas vertrauter mit Metasploit sind, werden Sie bemerken, dass dasFramework häufig Aktualisierungen in Form neuer Funktionen, Exploits undAngriffsmethoden erfährt. Dieses Buch wurde in dem Bewusstsein verfasst, dassMetasploit sich ständig wandelt und kein Druckerzeugnis eine Chance besitzt, mitdieser rasanten Entwicklung Schritt zu halten. Aus diesem Grund konzentrierenwir uns auf die Grundlagen, denn wenn Sie erst einmal verstanden haben, wieMetasploit funktioniert, sind Sie auch dazu in der Lage, unmittelbar von den Fra-mework-Updates Gebrauch zu machen.

23

Page 11: Metasploit - Verlagsgruppe H¼thig Jehle Rehm GmbH

Einführung

24

Was steht im Buch?

In welcher Weise kann Ihnen dieses Buch den Einstieg erleichtern und Ihre Fähig-keiten erweitern? Jedes Kapitel baut auf dem vorhergehenden auf und hilft Ihnendabei, Ihre Fachkenntnisse als Penetrationstester von Anfang an aufzubauen.

� Kapitel 1, »Grundlagen des Penetrationstests«, legt die Methodologie eines Pe-netrationstests fest.

� Kapitel 2, »Metasploit-Grundkenntnisse«, gibt eine Einführung in die verschie-denen Werkzeuge innerhalb des Metasploit-Frameworks.

� Kapitel 3, »Die Informationsbeschaffung«, zeigt Ihnen verschiedene Wege,Metasploit in der Erkundungsphase eines Penetrationstests einzusetzen.

� Kapitel 4, »Der Schwachstellenscan«, begleitet Sie beim Aufspüren vonSchwachstellen und dem Einsatz von Schwachstellenscannern.

� Kapitel 5, »Das Vergnügen der Übernahme«, befasst sich mit dem Ausnutzenvon Schwachstellen.

� Kapitel 6, »Meterpreter«, erläutert die Allzweckwaffe, die nach der Rechnerü-bernahme zur Anwendung kommt: Meterpreter.

� Kapitel 7, »Die Entdeckung vermeiden«, konzentriert sich auf die grundlegen-den Konzepte beim Umgehen von Antivirus-Software.

� Kapitel 8, »Übernahme durch clientseitige Angriffe«, behandelt die clientseiti-ge Übernahme eines Systems sowie Browser-Bugs.

� Kapitel 9, »Metasploit-Zusatzmodule«, gibt einen Überblick über die Zusatz-module.

� Kapitel 10, »Das Social-Engineer Toolkit«, ist Ihr Leitfaden für den Einsatz desSocial-Engineer Toolkits bei Angriffen per Social-Engineering.

� Kapitel 11, »Fast-Track«, gibt einen Gesamtüberblick über Fast-Track, ein Fra-mework zum Automatisieren eines Penetrationstests.

� Kapitel 12, »Karmetasploit«, führt vor, wie man Karmetasploit für drahtlose An-griffe einsetzt.

� Kapitel 13, »Eigene Module erstellen«, zeigt Ihnen, wie eigene Module zumAusnutzen von Schwachstellen angelegt werden.

� Kapitel 14, »Erstellen eigener Exploits«, behandelt Fuzzing und das Erstellenvon Exploit-Modulen mittels Pufferüberlauf.

� Kapitel 15, »Exploits an Metasploit anpassen«, wirft einen ausführlichen Blickauf die Portierung existierender Exploits in ein Metasploit-Modul.

� Kapitel 16, »Meterpreter-Scripting«, erörtert das Anlegen von Meterpreter-Scripts.

� Kapitel 17, »Ein simulierter Penetrationstest«, fasst noch einmal alles zusam-men und führt Sie durch einen simulierten Penetrationstest.

Page 12: Metasploit - Verlagsgruppe H¼thig Jehle Rehm GmbH

Anmerkungen zur Ethik

Anmerkungen zur Ethik

Beim Schreiben dieses Buches hatten wir stets das Ziel vor Augen, Ihnen dabei zuhelfen, Ihre Fähigkeiten als Penetrationstester zu verbessern. In dieser Funktionwerden Sie Sicherheitsmaßnahmen umgehen müssen – das gehört bei dieserTätigkeit nun einmal dazu. Wenn Sie es denn tun, beachten Sie Folgendes:

� Agieren Sie nicht böswillig.

� Handeln Sie nicht unbedacht.

� Greifen Sie keine Ziele ohne schriftliche Genehmigung an.

� Bedenken Sie die Folgen Ihres Handelns.

� Wenn Sie gegen das Gesetz verstoßen, können Sie strafrechtlich verfolgt wer-den und im Gefängnis landen!

Weder die Autoren dieses Buches noch der Verlag billigen es oder ermutigen dazu,die hier behandelten Techniken des Penetrationstestens missbräuchlich zu ver-wenden. Wir wollen Sie einfach nur schlauer machen, nicht in Schwierigkeitenbringen – und werden auch nicht zur Stelle sein, um Ihnen wieder herauszuhel-fen.

25