Überprüfung, Installation und Verwendung von Metasploit sowie die besten Alternativen
Metasploit ist ein praktisches Tool und eines der kritischen Systeme, die von Hackern verwendet werden – einschließlich des White-Hat-Hackers, der Penetrationstests durchführt. Es gibt zwei Versionen von Metasploit. Diese sind Metasploit-Framework Und Metasploit Pro
Penetrationstester können Metasploit verwenden, um Informationen über ein System zu sammeln, nach Sicherheitslücken zu suchen und dann einen Angriff zu starten, um zu testen, ob echte Hacker in das System eindringen könnten.
Die Geschichte von Metasploit
Metasploit wurde erstmals 2003 von HD Moore erstellt. Es wurde zu einem gemacht Open-Source-Projekt . Open-Source-Systeme machen den Quellcode der Software für jedermann zugänglich. Das Hauptpaket wird im Speicher aufbewahrt, aber wer es kopiert, kann es ändern und ändern nutzen Sie es kostenlos . Andere können es einfach kostenlos nutzen. Einige der Personen, die Änderungen vornehmen, senden ihre neue Version an den Kernprojektmanager zurück. Ein Gremium bewertet die Änderungen und bringt sie in vielen Fällen in das Kernsystem ein. So werden Mitglieder der Öffentlichkeit letztendlich zu unbezahlten Entwicklern des Projekts.
Das Problem bei vielen Open-Source-Projekten ist, dass sie es fehlen die Mittel um das System richtig zu verwalten. Dadurch kann die Software von Hackern angegriffen werden, die Exploits entdecken. Ein Softwarehaus wird in solchen Fällen schnell ein Update veröffentlichen, aber nicht finanzierte Projekte können keine schnelle Reaktion organisieren, und so werden Open-Source-Systeme schnell unbrauchbar.
Metasploit wurde nicht als veraltete und unsichere Software aufgegeben, indem es von der Cybersicherheitsfirma übernommen wurde. Rapid7 . Das Match zwischen Metasploit und Rapid7 ist gut. Das Unternehmen ist ein führender Innovator im Bereich Cybersicherheit.
Metasploit-Framework
Seitdem sich Rapid7 daran beteiligt hat Metasploit-Projekt Im Jahr 2009 profitierte die Entwicklung des Tools von der professionellen Projektmanagementerfahrung des Softwareentwicklers und natürlich von Geld.
Der ursprüngliche Metasploit wurde als Metasploit Framework bekannt Rapid7 erhielt das Recht, eine eigene höhere Version des Tools zu produzieren. Metasploit-Framework wird immer noch von der Community entwickelt, ist immer noch Open Source und kann immer noch kostenlos verwendet werden.
Metasploit Pro
Metasploit Pro ist die Rapid7-Version von Metasploit. Das Unternehmen nimmt die Testversion des Metasploit Frameworks, testet sie auf Stabilität und fügt dann seine Funktionen hinzu. Während das Metasploit Framework ständig aktualisiert wird, weist Metasploit Pro einen langsameren Versionszyklus auf und bietet mehr Funktionen.
Metasploit Framework vs. Metasploit Pro
Obwohl Metasploit Framework ist frei , es hat nicht viele Funktionen. Dies funktioniert gut für Rapid7, da die kostenlose Version von Metasploit als Tor zur Einführung von Metasploit Pro dienen kann. Hier finden Sie eine Tabelle mit den Merkmalen der einzelnen Editionen.
De-facto-Standard für Penetrationstests mit mehr als 1.500 Exploits | Ja | Ja |
Import des Netzwerkdatenscans | Ja | Ja |
Netzwerkerkennung | Ja | |
Grundlegende Ausbeutung | Ja | |
MetaModule für diskrete Aufgaben wie Netzwerksegmentierungstests | Ja | |
Integrationen über Remote API | Ja | |
Einfache Weboberfläche | Ja | |
Intelligente Ausbeutung | Ja | |
Automatisierte Brute-Force-Erzwingung von Anmeldeinformationen | Ja | |
Berichte zu grundlegenden Penetrationstests | Ja | |
Assistenten für Standard-Baseline-Audits | Ja | |
Aufgabenketten für automatisierte benutzerdefinierte Workflows | Ja | |
Geschlossene Schwachstellenvalidierung zur Priorisierung der Behebung | Ja | |
Grundlegende Befehlszeilenschnittstelle | Ja | |
Manuelle Ausbeutung | Ja | |
Manuelles Brute-Force-Erzwingen von Anmeldeinformationen | Ja | |
Dynamische Payloads zur Umgehung führender Antivirenlösungen | Ja | |
Phishing-Awareness-Management und Spear-Phishing | Ja | |
Web-App-Tests für OWASP Top 10-Schwachstellen | Ja | |
Wahl zwischen erweiterter Befehlszeile (Pro Console) und Webschnittstelle | Ja |
Wie Sie dem Funktionsvergleich entnehmen können, enthält Metasploit Framework denselben automatisierten Schwachstellenscanner wie Metasploit Pro, jedoch nicht viel andere Automatisierung.
Kompatibilität mit Metasploit-Betriebssystemen
Metasploit erfordert 64-Bit-Prozessoren mit den folgenden Betriebssystemen:
- Microsoft Windows: 7 SP1+, 8.1, 10
- Windows Server: 208 R2, 2012 R2, 2016, 2019
- Linux: RHEL 5.10 oder höher, Ubuntu 14.04 LTS oder höher
Die Download-Seite für Metasploit Framework enthält Anweisungen zum Herunterladen Mac OS und beinhaltet auch CentOS , F edora , Und Debian Linux . Diese Betriebssysteme werden jedoch nicht erwähnt Systemanforderungen Seite des Metasploit-Bereichs der Rapid7-Website.
Metasploit Framework ist auf allen Versionen von vorinstalliert Kali Linux .
Metasploit Für und Wider
Vorteile:
- Eines der beliebtesten Sicherheits-Frameworks, das heute verwendet wird
- Hat über die größten Communities – ideal für kontinuierlichen Support und aktuelle Ergänzungen
- Zur kostenlosen und kommerziellen Nutzung verfügbar
- Hochgradig anpassbar mit vielen Open-Source-Anwendungen
Nachteile:
- Metasploit richtet sich an eher technisch versierte Benutzer, was die Lernkurve für Anfänger im Sicherheitsbereich erhöht
So installieren Sie das Metasploit Framework
Um das Metasploit Framework kennenzulernen, sollten Sie es herunterladen und installieren. Die Installation läuft Linux Und Mac OS ist unkompliziert, aber unter Windows ist der Vorgang schwierig.
Wenn Sie Windows verwenden, schalten Sie zuerst die Windows-Sicherheit aus, da Metasploit sonst während der Installation verrückt wird und alle Bedrohungsdateien blockiert, die es auf den Computer kopieren möchte.
- Öffnen Sie den Datei-Explorer und erstellen Sie das Verzeichnis c:metasploit-framework .
- Öffne das Start Speisekarte.
- Klick auf das Einstellungen gepflanzt.
- Wählen Update und Sicherheit.
- Klicken Sie im Update- und Sicherheitsfenster auf Windows-Sicherheit im linken Menü.
- Klicke auf Viren- und Bedrohungsschutz .
- Klicke auf Einstellungen verwalten .
- Schieben Sie die Echtzeitschutz wechseln zu Aus .
- Scrollen Sie nach unten zum Ausschlüsse Überschrift und klicken Sie auf Ausschlüsse hinzufügen oder entfernen .
- Klick auf das Fügen Sie einen Ausschluss hinzu drücken und auswählen Ordner in der Dropdown-Liste. A Ordner auswählen Es erscheint ein Fenster.
- Eingeben c:metasploit-framework in das Feld „Ordnername“ ein und drücken Sie die Taste Ordner auswählen Taste.
Sie können Metasploit jetzt installieren.
- Gehe zum Downloadseite für Metasploit Framework .
- Klicken Sie auf den Link für das Installationsprogramm für Ihr Betriebssystem.
- Klicken Sie auf das heruntergeladene
- Datei, um das Installationsprogramm auszuführen.
- Akzeptieren Endbenutzer-Lizenzvereinbarung ent und durchlaufen Sie den Installationsassistenten, indem Sie auf drücken Nächste Schaltfläche auf jedem Bildschirm.
- Drücken Sie die Taste Installieren Klicken Sie auf die Schaltfläche und warten Sie, bis sich der Fortschrittsbalken füllt.
- Wenn Sie Windows installieren, müssen Sie während des Installationsvorgangs Folgendes tun: a Benutzerkontensteuerung Es erscheint ein Popup. Drücken Sie Ja .
Warten Sie, bis das Installationsprogramm abgeschlossen ist, und greifen Sie dann auf zu Metasploit-Konsole .
So installieren Sie Metasploit Pro
Metasploit Framework und Metasploit Pro werden nicht im selben Verzeichnis installiert, daher ist es möglich, beide auszuführen. Dies ist vor allem dann eine gute Idee, wenn Sie die Möglichkeit haben möchten, manuell einen Brute-Force-Angriff durchzuführen – ein Dienstprogramm, das nicht in Metasploit Pro enthalten ist.
Du hast Zugriff eine 14-tägige kostenlose Testversion von Metasploit Pro. Gehe zum Metasploit Pro-Downloadseite und füllen Sie das Formular für die kostenlose Testversion aus.
Die von Ihnen eingegebene E-Mail-Adresse muss sich in einer Unternehmensdomäne befinden und darf nicht zu einem der kostenlosen E-Mail-Systeme wie yahoo.com oder mail.com gehören. Allerdings muss es sich um eine gültige E-Mail-Adresse handeln, auf die Sie Zugriff haben, da das Metasploit-System einen Aktivierungscode an dieses Konto sendet und Metasploit Pro ohne diesen nicht funktioniert.
Erstellen Sie vor dem Herunterladen des Installationsprogramms das Verzeichnis c:metasploit. Führen Sie die oben gezeigten Schritte zur Deaktivierung des Virenschutzes aus, wenn Sie die Installation unter Windows durchführen. Fügen Sie dann einen Ausschluss für hinzu c:metasploit . Sie werden weniger Probleme bei der Installation unter Linux haben. Wenn Sie jedoch über ein Antivirensystem verfügen, müssen Sie Metasploit als Ausnahme einrichten, um zu verhindern, dass Ihr Virenschutz die Installation blockiert.
Befolgen Sie diese Schritte, nachdem Sie Ihr AV angepasst haben:
- Klicken Sie auf der Seite, die auf das kostenlose Testformular folgt, auf den Download-Link für Ihr Betriebssystem. Dieser Link ist geschrieben als 64-Bit .
- Klicken Sie auf die heruntergeladene Datei, um das Installationsprogramm auszuführen.
- Akzeptieren Lizenzvereinbarung .
- Durchlaufen Sie die Installationsschritte, indem Sie auf klicken Nächste Taste.
- Notieren Sie sich den SSL-Port, den Sie für die Metasploit-Aktivität auswählen. Der im Installationsassistenten angezeigte Standardwert ist 3790.
- Drücken Sie am Ende des Installationsvorgangs die Taste Beenden Taste. Die Anwendung wird in einem Browser geöffnet und Ihr System zeigt eine Option an, in der Sie Ihren bevorzugten Browser auswählen können.
Verwendung von Metasploit Pro
Wenn Sie Metasploit Pro zum ersten Mal ausführen, müssen Sie Folgendes verwenden Metasploit-Web-Benutzeroberfläche . Sobald diese geöffnet ist, können Sie ein Konto für sich selbst einrichten.
Das erste Konto, das Sie erstellen, ist das Administrator Konto. Sie müssen sicherstellen, dass Sie ein sicheres Passwort wählen, denn sollte ein Hacker jemals in dieses Konto eindringen, könnte er Ihr gesamtes System zerstören. Das Passwort muss aus einer Mischung aus Buchstaben und Zahlen bestehen und mindestens ein eindeutiges Zeichen enthalten. Es sollte nicht den Benutzernamen haben, den Sie einrichten, und nicht leicht zu erraten sein.
Suchen Sie als Nächstes im Posteingang nach der E-Mail-Adresse, die Sie bei der Beantragung der kostenlosen Testversion angegeben haben. Kopiere das Produktschlüssel Geben Sie das in der E-Mail angezeigte Formular ein und fügen Sie es in den Bildschirm ein, der nach Eingabe der Kontodaten erscheint.
Sie können das Metasploit-System jetzt über die Weboberfläche verwenden.
Wenn Sie Metasploit über die Befehlszeile verwenden möchten, gehen Sie zum Startmenü und suchen Sie nach dem Menüpunkt Metasploit. Erweitern Sie es dann und klicken Sie auf Metasploit-Konsole .
Die Metasploit-Konsole ist im Grunde nur ein Eingabeaufforderungs-/Terminalfenster. Sobald Sie das Fenster öffnen, dauert der Start des Metasploit-Systems lange.
Typen Ausfahrt an der Aufforderung, die Metasploit-Konsole zu schließen.
Wenn Sie sich für das Metasploit Framework entscheiden, erhalten Sie lediglich die Konsolenversion.
Wie viel kostet Metasploit Pro?
Rapid7 verkauft Metasploit Pro über Distributoren. Diese Unternehmen treffen ihre eigenen Entscheidungen über den Verkaufspreis und entscheiden, wie weit sie ihre Margen drücken wollen, um Aufträge von konkurrierenden Software-Einzelhändlern zu gewinnen.
Der aktuelle Preis für Metasploit Pro liegt bei etwa 15.000 US-Dollar pro Jahr. Der Paketpreis liegt zwischen 14.267,99 $ und 15.329,99 $.
Alternativen zu Metasploit
Die Option sowohl einer kostenlosen Version als auch einer voll ausgestatteten kostenpflichtigen Version verleiht Metasploit eine breite Attraktivität. Die Alternativen zu Metasploit müssen beides beinhalten kostenlose Dienstprogramme die mit Metasploit Framework konkurrieren und kostenpflichtige Systeme die Metasploit Pro-Alternativen präsentieren. Es ist auch hilfreich, Schwachstellenscanner in Betracht zu ziehen, die hervorragende alternative Strategien zur Identifizierung von Systemschwächen bieten können.
1. Invincible (Zugang zur kostenlosen Demo)
Dieser Web-Schwachstellenscanner ist besonders nützlich für Entwicklungstests und kann Schwachstellen in allen APIs identifizieren, die das Projekt möglicherweise verwenden möchte. Dieser Scanner sucht nicht nur nach bekannten Schwachstellen, sondern verwendet auch einen eigenen heuristischen Prozess, der Sicherheitslücken in Modulen erkennen und Korrekturen empfehlen kann, um potenzielle Exploits zu verhindern.
Vorteile:
- Verfügt über ein äußerst intuitives und aufschlussreiches Admin-Dashboard
- Unterstützt alle Webanwendungen, Webdienste oder APIs, unabhängig vom Framework
- Bietet optimierte Berichte mit priorisierten Schwachstellen und Behebungsschritten
- Eliminiert Fehlalarme durch sicheres Ausnutzen von Schwachstellen über schreibgeschützte Methoden
- Lässt sich problemlos in Entwicklungsabläufe integrieren und bietet schnelles Feedback, um zukünftige Fehler zu verhindern
Nachteile:
- Würde lieber eine Testversion als eine Demo sehen
Wird als SaaS-Plattform oder zur Installation angeboten Windows Und Windows Server .
2. Acunetix (Zugang zur kostenlosen Demo)
Dies ist ein Schwachstellenscanner. Das System wird in drei Editionen angeboten, wobei der niedrigste Plan genannt wird Standard, bietet On-Demand-Schwachstellenscans, die nach mehr suchen als 7.000 Schwachstellen . Das mittlere Paket, genannt Fachmann , enthält einen Netzwerkscanner, der mehr erkennen kann als 50.000 bekannte Exploits . Der externe Scanner prüft das Internetprofil eines Netzwerks und durchsucht Websites und Webanwendungen. Darüber hinaus kann es den Betrieb von APIs überwachen und die Sicherheitslücken der sie unterstützenden Module bewerten.
Vorteile:
- Speziell für Anwendungssicherheit entwickelt
- Lässt sich mit einer Vielzahl anderer Tools wie OpenVAS integrieren
- Kann erkannte Fehlkonfigurationen erkennen und warnen
- Nutzt die Automatisierung, um Bedrohungen sofort zu stoppen und Probleme je nach Schweregrad zu eskalieren
Nachteile:
- Würde gerne eine Testversion zum Testen sehen
Acunetix wird als gehostetes Produkt bereitgestellt SaaS Plattform. Es ist jedoch auch möglich, das Softwarepaket herunterzuladen und darauf zu installieren Windows , Mac OS , oder Linux .
3. Armitage
Dieses Paket ist nicht so sehr eine Alternative zu Metasploit; Dieses kostenlose Tool erweitert das Metasploit Framework und macht es zu einem besseren Konkurrenten zu Metasploit Pro. Armitage fungiert als Frontend für Metasploit Framework. Es ermöglicht dem Benutzer, Metasploit zu verwenden Sondensysteme , Sammeln von Informationen und Identifizieren möglicher Einstiegspunkte. Es speichert Forschungsergebnisse und lässt sie in Angriffsstrategien einfließen.
Vorteile:
- Entwickelt, um das Metasploit-Framework zu verbessern
- Ermöglicht Benutzern das Untersuchen von Systemen, das Sammeln von Informationen und mehr
- Kann Informationen speichern und diese Informationen mit Angriffsstrategien verknüpfen
- Ursprünglich in Kai Linux enthalten
Nachteile:
- Es kann einige Zeit dauern, alle Funktionen und Tools vollständig zu erkunden
Dieses Tool ist verfügbar für Windows , Mac OS , Und Linux . Es ist vorinstalliert Kali Linux .
4. Rülpsen-Suite
Endlich, dieses Paket von PortSwigger, ist Metasploit sehr ähnlich, da es kostenlos verfügbar ist Gemeinschaftsausgabe und eine kostenpflichtige Version namens Professionelle Ausgabe . Es gibt auch eine Enterprise Edition, bei der es sich um einen vollautomatischen Schwachstellenscanner handelt. Sowohl die kostenlose als auch die kostenpflichtige Version verfügen über dieselbe Schnittstelle. Allerdings sind viele der Funktionen dieser App für Benutzer der Community Edition deaktiviert. Zu den kostenpflichtigen Leistungen gehören: automatisierte Schwachstellenscans . Ein wesentlicher Vorteil der Burp Suite-Schnittstelle besteht darin, dass der Benutzer Daten aus dem Forschungsdienstprogramm auswählen und diese direkt an die Angriffsdienste senden kann. Burp Suite läuft weiter Windows , Mac OS , Und Linux .
Vorteile:
- Eine Sammlung von Sicherheitstools, die speziell für Sicherheitsexperten entwickelt wurden
- Die Community Edition ist kostenlos – ideal für kleine Unternehmen
- Plattformübergreifend für Windows-, Linux- und Mac-Betriebssysteme verfügbar
Nachteile:
- Es nimmt sich die Zeit, alle in der Suite verfügbaren Tools zu erkunden
Du kannst Laden Sie die Community-Edition herunter kostenlos oder auf Anfrage eine kostenlose Testversion der Professional Edition.
5. SQLmap
Dieses Befehlszeilen-Dienstprogramm bietet gerade ein Befehl, Es gibt jedoch Hunderte von Optionen, wodurch sich die ausgeführte Funktion ändert. Dieses Dienstprogramm dokumentiert Datenbanken und startet auch Angriffe. Der Service umfasst wertvolle Prozesse, wie z Passwort knacken und Injektionsattacken. Einige der Vorfälle können spurlos durchgeführt werden, während andere darauf abzielen, Daten in der angegriffenen Datenbank zu verändern.
Vorteile:
- Komplett frei
- Transparentes Open-Source-Projekt
- Speziell für die Identifizierung von SQL-Angriffen
- Verfügbar für Windows, Linux, Mac OS, Free BSD
Nachteile:
- Ist im Vergleich zu anderen VAPT-Tools etwas veraltet
Sqlmap kann kostenlos verwendet und installiert werden Windows , Mac OS , Und Linux .
6. Ettercap
Dieses Dienstprogramm zur Paketerfassung ist auch eine Angriffsmöglichkeit, da es Datenverkehr in einen Stream einschleusen kann. Das ist ein Befehlszeilen-Dienstprogramm das über eine umfangreiche Befehlsbibliothek verfügt. Die Angriffe dieses Dienstprogramms basieren auf der Man-in-the-Middle-Strategie. Seine Methoden basieren darauf, dass das Dienstprogramm innerhalb eines Netzwerks ausgeführt wird. Das Ettercap-Paket bietet eine Benutzeroberfläche. Allerdings handelt es sich hierbei, wie bei der Metasploit-Konsole, lediglich um ein angepasstes Eingabeaufforderungs-/Terminalfenster. Ettercap kann auch verwendet werden für Passworterfassung , DNS-Spoofing, Und Denial of Service .
Vorteile:
- Open-Source-Sicherheitsplattform
- Speziell zur Identifizierung von Man-in-the-Middle-Angriffen
- Gut dokumentiert mit einer großen Community
- Komplett frei
Nachteile:
- Ist eher ein Spezialwerkzeug als eine Komplettlösung
Dieses Dienstprogramm kann kostenlos verwendet und ausgeführt werden Linux , Unix , Mac OS X , Windows 7 und 8 . Leider funktioniert es nicht unter macOS oder Windows 10.
Metasploit-FAQs
Wofür wird Metasploit verwendet?
Das Metasploit-Framework ist ein Paket von Tools, das die Sicherheit von IT-Systemen untersucht und diese Informationen nutzt, um Angriffe zu starten. Dieses Tool kann von Hackern verwendet werden und wird auch häufig von Penetrationstestern verwendet.
Kann ich mit Metasploit hacken?
Metasploit wurde zum Hacken entwickelt. Sein großer Vorteil besteht darin, dass es Methoden zur Identifizierung von Schwachstellen in einem IT-System und andere Tools enthält, um zu versuchen, in diese Schwachstellen einzudringen. Auch für Penetrationstester ist das System ein gutes Werkzeug.
Ist Metasploit noch kostenlos?
Metasploit Framework ist ein kostenloses Open-Source-System. Es gibt eine bessere Version namens Metasploit Pro, bei der es sich um das Metasploit Framework mit zusätzlichen Funktionen handelt, die von Rapid7 hinzugefügt wurden. Metasploit Pro ist nicht kostenlos.