Kapitel 6. Metasploit besitzen
Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com
Du kennst die Grundlagen der Interaktion mit Metasploit. Aber Metasploit ist eine umfangreiche Ressource, und bisher haben wir nur an der Oberfläche gekratzt. In diesem Kapitel werden wir ein bisschen tiefer graben. Dabei werden wir einen kompletten Exploit von Anfang bis Ende durchgehen. Dazu gehört das Scannen eines Netzwerks auf der Suche nach Zielen und das Ausführen eines Exploits, um Zugang zu erhalten. Wir werfen einen weiteren Blick auf Meterpreter, die betriebssystemunabhängige Schnittstelle, die in einige der Metasploit-Nutzlasten integriert ist. Wir sehen uns an, wie die Payloads auf den Systemen funktionieren, damit du den Prozess verstehst. Außerdem schauen wir uns an, wie wir uns zusätzliche Rechte auf einem System verschaffen können, um andere Aufgaben wie das Sammeln von Anmeldedaten durchzuführen.
Ein letztes, wirklich wichtiges Thema ist pivoting. Wenn du dir Zugang zu einem System in einem Unternehmen verschafft hast, insbesondere zu einem Server, wirst du wahrscheinlich feststellen, dass es mit anderen Netzwerken verbunden ist. Diese Netzwerke sind vielleicht nicht von außen zugänglich, also müssen wir uns ansehen, wie wir uns von außen Zugang verschaffen können, indem wir unser Zielsystem als Router benutzen und den Datenverkehr zu den anderen Netzwerken, zu denen es Zugang hat, durchleiten. Auf ...
Get Kali Linux lernen, 2. Auflage now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.