#26 Metasploit Basics

Modulbeschreibung:

Das Metasploit-Framework (MSF) ist das bekannteste Exploit-Framework für Security Audits. Es stellt tausende Module bereit, um die Sicherheit von Zielsystemen auf Herz und Nieren zu testen und gehört in jeden Hacking-Werkzeugkasten. MSF bringt Funktionen für fast alle Phasen eines Penetration Tests mit. Angefangen von der Informationsbeschaffung, dem Scanning und der Enumeration über die Exploit- und Post-Exploitation-Phase bis hin zur Entwicklung eigener Malware und Exploits. Mit Hilfe der msfconsole können wir die zahlreichen Module aufrufen, konfigurieren und starten. In diesem Modul lernst du die grundlegende Bedienung von MSF kennen und wie du mit der msfconsole und Modulen arbeiten kannst.

Vorraussetzungen für dieses Modul:
  • Grundkurs „Hacking und Security“
  • Linux-Skills für Hacker Teil 1

Dozent: Eric Amberg

-Videolektion-

-HackLab-

Für diese Lektion benötigst du Kali Linux oder eine andere Linux-Distribution mit installiertem Metasploit-Framework

-Quiz-

Fragen zu Lektion 1: Einführung in Metasploit

Beantworte die Fragen, um dein Wissen zu testen und zu vertiefen

1 / 5

Welches der im folgenden beschriebenen Projekte ist kein Bestandteil von Metasploit?

2 / 5

Sinan möchte einen Trojaner mit einer selbst entwickelten Payload erstellen. Welches der folgenden Tools kann er dafür nutzen?

3 / 5

Mit welcher Art von Payload ist es möglich, weiteren Code nachzuladen und die Funktionalität damit fast beliebig zu erweitern?

4 / 5

In welchem Verzeichnis liegen auf Kali Linux fast alle Metasploit-Tools und -Module? (Antwortformat: /***/*****/**********-*********)

5 / 5

Julian möchte einen SMB-Scan mit Hilfe von msfconsole durchführen. Unter welcher Modulkategorie befinden sich Scanner-Module im Metasploit-Framework?

Deine Punktzahl ist

-Zusatzmaterial-

-Videolektion-

-HackLab-

Für diese Lektion benötigst du Kali Linux oder eine andere Linux-Distribution mit installiertem Metasploit-Framework

-Quiz-

Fragen zu Lektion 2: Arbeiten mit der msfconsole

Beantworte die Fragen, um dein Wissen zu testen und zu vertiefen

1 / 5

Welches Datenbank-Management-System wird bei Metasploit per Default genutzt?

2 / 5

Adriana ist sich unsicher, ob die msfconsole mit einer Datenbank verbunden ist. Welchen Befehl kann sie eingeben, um dies zu prüfen?

3 / 5

Nina möchte sich die Übersicht über die Core-Befehle von msfconsole anzeigen lassen. Welchen Befehl gibt Sie dazu ein? (Antwortformat: **** ****)

4 / 5

Mit welchem Befehl wird eine Übersicht über das geladene Modul angezeigt? (Antwortformat: **** ****)

5 / 5

Welche zwei der folgenden Optionen sind in einem MSF-Modul sehr häufig manuell festzulegen? (Wähle 2)

Deine Punktzahl ist

-Zusatzmaterial-

-Videolektion-

-HackLab-

In dieser Lektion benötigst du neben einem Kali Linux mit installiertem Metasploit-Framework ein Zielsystem auf Basis von Windows Server 2008 R2. Das ist z.B. hier erhältlich: https://archive.org/details/Windows_Server_2008_R2_x64.iso_reupload

-Quiz-

Fragen zu Lektion 3: Metasploit-Module

Beantworte die Fragen, um dein Wissen zu testen und zu vertiefen

1 / 4

Lukas möchte in der msfconsole alle Module anzeigen lassen, die sich auf die CVE-Nummer 2017-0143 beziehen. Welchen Befehl kann Lukas hier eingeben? (Antwortformat: ***** ***:****-****)

2 / 4

Onur muss in der msfconsole ein MSF-Modul auf 117 Hosts in einem Zielnetzwerk 192.168.1.0/24 anwenden. Wie sollte er am besten vorgehen? Wähle die beste Antwort.

3 / 4

Stefan möchte eine global gesetzten Wert für die Option RHOSTS in msfconsole entfernen. Welchen Befehl gibt er dazu ein? (Antwortformat: ****** ******)

4 / 4

Mit welchen beiden Befehlen kann ein MSF-Modul in der msfconsole zur Ausführung gebracht werden?

Deine Punktzahl ist

-Zusatzmaterial-

-Challenge 26.1-

Starte das HackLab unten und verbinde dich über OpenVPN mit den verfügbaren Systemen. Die OpenVPN-Client-Konfigurationsdatei wird in der Lab-Steuerung zur Verfügung gestellt, sobald das Lab aktiv ist.

WICHTIG: Lass diese Browserseite geöffnet, um Zugriff auf die Labsteuerung zu behalten!

Hier die Ausgangssituation:

Mit Hilfe von Kali Linux (10.10.0.4) hast du dein Ziel 10.10.0.5 untersucht. Unter 10.10.0.5:8080 hast du mit Hilfe von Nmap einen Tomcat Server gefunden. Mittels dirb hast du das Verzeichnis /manager entdeckt.

Um in das /manager Interface zu gelangen wird ein Username und ein Passwort benötigt. Hier deine Aufgabe:

Starte die msfconsole. Finde mit einem geeigneten Modul aus der Kategorie auxiliary die Login-Daten heraus. Hierzu kannst du das Default-Password File nutzen.

Hast du die Login-Daten identifiziert, kannst du über ein Modul aus der Kategorie exploit ein Upload-Modul für den Tomcat Manager suchen, um über die exponierte Tomcat Manager-Application via Code Execution eine Meterpreter-Shell zu starten.

Lass dir anschließend mit ls das aktuelle Verzeichnis auf dem Webserver anzeigen. Neben dem Unterverzeichnis webapps gibt es ein weiteres Verzeichnis, das mit „w“ beginnt. Wie heißt es?

(Lösungsweg: Siehe Lernbereich – Lösungen der Challenges)

Lösung prüfen