Schwachstellenerkennung

Red Teaming - Penetration Testing Teil 2 - Metasploit verstehen

, München, Safe-T | Autor: Herbert Wieler

Metasploit Framework einsetzen

Im Teil 2 erklärt Safe-T weitere Konzepte, wie Organisationen intern agieren können, um ihre Abwehrkräfte gegenüber potentiellen Cyber-Angriffen zu testen. Mit dem ersten Teil Penetration Testing mit Red Teaming und Einführung von Kali Linux wurde bereits ein grundlegendes Betriebssystem für die Penetrationstests vorgestellt.

Nehmen wir an, Sie haben bereits zwei oder mehrere Kandidaten für das Red Team zusammengestellt, ihnen Laptops gegeben und für jeden von ihnen eine Kopie von Kali Linux konfiguriert, dann haben sie schon mal einen guten Start! Nun ist es an der Zeit, die darin enthaltenen Tools zu verwenden – von denen Metasploit eines der wichtigsten ist. Im Kontext ist das Metasploit-Projekt selbst eine Open-Source-Bibliothek mit Exploit-Befehlen und – Anwendungen. Es ist vor allem als eine Metasploit Framework Anwendung bekannt. Dieses Programm kann Penetrationstestern dabei helfen, bösartigen Code automatisch zu erstellen, um verwundbare Websites und Anwendungen auszunutzen.

Erste Schritte

Wenn Sie Metasploit zum ersten Mal verwenden, werden Sie feststellen, dass Hacking-Tools relativ unerfahrenen Benutzern die Möglichkeit geben, mächtige Angriffe buchstäblich automatisch anzustoßen. Mechanisch funktioniert das Metasploit-Framework folgendermaßen:

Ziel identifizieren

Die Erkundung ist ein wichtiger Bestandteil jedes Penetrationstests. Sie müssen das anzugreifende System identifizieren, um festzustellen, ob es Schwachstellen aufweist. Metasploit verfügt über einige integrierte Erkundungsfunktionen. Beispielsweise kann es offene Ports mithilfe eines TCP-, SYN- oder XMAS-Scans finden. Sie können sogar einen Scan mit dem Server Message Block (SMB) durchführen, der viel „leiser“ als ein herkömmlicher Port-Scan ist. Diese Scans sollten die Betriebssysteme und Versionsnummern der Endpunkte finden, die Sie dann angreifen können.

Schwachstellen identifizieren

Sobald Sie die Versionsnummer der angegriffenen Maschinen erhalten haben, besteht der nächste Schritt darin, einen Fehler darin zu finden, der diese Versionsnummer sowie einen entsprechenden Exploit betrifft. Das Metasploit-Framework macht diesen Vorgang fast so einfach wie die Verwendung von Google. Schließen Sie einfach das Betriebssystem und die Versionsnummer an und beobachten Sie, wie Metasploit eine Liste mit schädlichem Code aufruft.

Mehr Schwachstellen finden

Nehmen wir an, Metasploit hat nicht sofort eine Schwachstelle für Sie ausgespuckt, dann ist das Ziel noch nicht erreicht. Es stehen Ihnen aber noch mehrere Tools zur Verfügung – z. B. der VNC-Scanner, der auch Server ohne Authentifizierung findet . Wenn Sie einen Benutzernamen oder ein Kennwort gefunden haben, können Sie dann eine andere SMB-Suche starten, um den Endpunkt zu finden, zu dem diese Authentifizierung gehört.

Einfachste Möglichkeit

Wenn Sie einen vollständigen Schwachstellenscan durchführen wollen, der viele der oben genannten Techniken vereint, genügt auch ein einziger Befehl: WMAP. Alles, was Sie dabei tun müssen, ist Ihre Ziel-URL einzufügen, Ihre Testmethoden zu verfeinern und zu warten. Da es sich hierbei um einen allgemeinen Schwachstellen-Scan handelt, werden Sie wahrscheinlich ungenauere Ergebnisse erhalten. Dies ist jedoch immer noch eine der einfachsten Möglichkeiten, um damit anzufangen.

Exploit ausführen

Jetzt haben Sie endlich eine Schwachstelle gefunden, die ausnutzbar ist. Was kommt als nächstes? Metasploit macht dies auch einfach. Angenommen, Sie haben einen Server mit einem anfälligen Betriebssystem identifiziert. Schritt zwei ist das Auffinden einer Liste von Nutzdaten, die für die Sicherheitsanfälligkeit geeignet sind. Schritt 3 besteht darin, die gewünschte Nutzlast auszuwählen und „EXPLOIT“ einzugeben, um diese an Ihr Ziel zu senden. Wenn Sie alles richtig gemacht haben, haben Sie jetzt eine Remote-Befehls-Shell auf Ihrem Ziel eingerichtet.

Die oben aufgeführten Punkte sind erstmal nur eine grundlegende Liste der Möglichkeiten die Metasploit aufweist. Power-User haben Zugriff auf zahlreiche zusätzliche Funktionen, z. B. die Möglichkeit, benutzerdefinierte Payloads zu generieren oder ihre Angriffe vor Antivirus-Plattformen zu verschleiern.

Metasploit bietet den Vorteil, dass es sowohl für Angreifer als auch für Pen-Tester einfach zu bedienen ist. Dies mag anfangs für Sie kein Vorteil sein, da es Angreifern mit geringen Fähigkeiten ermöglicht, ausgefeilte Angriffe zu erzeugen.

Aber: Mit Metaspoit werden heutzutage so viele Angriffe ausgelöst, dass Sie, wenn Sie es schaffen, Ihr Netzwerk gegen Metasploit-Angriffe abzusichern, schon mal die Mehrheit der Skriptkiddie-Angriffe abwehren können. Dies gibt Ihnen mehr Zeit, sich auf die Abwehr von intelligenten und raffinierten Angriffen zu konzentrieren .

Wie man an Metasploit sehen kann, liegt meistens der erste Schritt für jeden geplanten Angriff in der Identifikation und dem Aufspüren von Schwachstellen des Zielobjektes. Der erste Schritt besteht also darin, Ihr Netzwerk zu finden und festzustellen, welche Betriebssysteme ausgeführt werden.

Aber was wäre, wenn Angreifer Ihr Netzwerk erst gar nicht sehen und keine Zielobjekte ausmachen können? Diese Möglichkeit bietet die Software-Defined Access Lösung von Safe-T . Es lohnt sich auf jeden Fall, sich mit dieser Strategie genauer zu beschäftigen.

Bei Fragen oder weiteren Informationen zu Safe-T Data, können Sie sich gerne an uns wenden.