{"id":3578,"date":"2023-09-12T16:51:18","date_gmt":"2023-09-12T14:51:18","guid":{"rendered":"https:\/\/linux-bibel.at\/?p=3578"},"modified":"2023-12-23T21:08:19","modified_gmt":"2023-12-23T20:08:19","slug":"metasploit-exploit-datenbank-unter-linux","status":"publish","type":"post","link":"https:\/\/linux-bibel.at\/index.php\/2023\/09\/12\/metasploit-exploit-datenbank-unter-linux\/","title":{"rendered":"Metasploit &#8211; Exploit-Datenbank unter Linux"},"content":{"rendered":"\n<p>Wenn es um das Thema Sicherheit geht, stehen Exploits ganz vorne. Bei Exploits handelt es sich um Sicherheitsl&uuml;cken, die gerade erst bekannt wurden und ausgenutzt werden k&ouml;nnen. Auch unter <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/linux\/\" target=\"_self\" title=\"Linux ist ein UNIX-artiges Betriebssystem, seine Entwicklung wurde im Jahr 1992 vom Finnen Linus Torwalds gestartet. Im Grunde handelt es sich bei Linux nur um den Kern des Betriebssystems, zum Arbeiten ben&ouml;tigt Linux noch Treiber und Software, nicht unbedingt n&ouml;tig ist eine grafische Oberfl&auml;che.\" class=\"encyclopedia\">Linux<\/a> gibt es solche Exploits. Meist h&auml;lt man zwar sein <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/betriebssystem\/\" target=\"_self\" title=\"Ein Betriebssystem wird ben&ouml;tigt, um mit einem Computer arbeiten zu k&ouml;nnen. Das Betriebssystem verwaltet &uuml;ber Treiber die Hardware, steuert die Prozesse und das Speichermanagement. Bekannte Betriebssysteme w&auml;re etwa Linux, macOS, Microsoft Windows, UNIX\" class=\"encyclopedia\">Betriebssystem<\/a> aktuell &ndash; denkt aber nicht an die Ger&auml;te, die man so herumstehen &ndash; etwa IoT-Ger&auml;te, der <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/router\/\" target=\"_self\" title=\"Ein Router ist ein Ger&auml;t, das verschiedene Netzwerke miteinander verbindet und den Datenverkehr zwischen ihnen steuert. Er wird verwendet, um Datenpakete basierend auf ihren Adressen an andere Netzwerke oder Ger&auml;te weiterzuleiten. Router werden unter anderem f&uuml;r den Internetzugang, das Koppeln von Netzwerken oder die Verbindung von Filialen mit einer Zentrale &uuml;ber ein VPN (Virtual Private&hellip;\" class=\"encyclopedia\">Router<\/a> oder auch Software die man im Internet einsetzt &ndash; etwa CMS-Systeme.<\/p>\n\n\n\n<p>Es gibt da eine nette immer aktuelle <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/datenbank\/\" target=\"_self\" title=\"Eine Datenbank ist eine organisierte Sammlung von strukturierten Informationen oder Daten, die in der Regel elektronisch in einem Computersystem gespeichert werden. Eine Datenbank wird normalerweise von einem Datenbankmanagementsystem (DBMS) kontrolliert. Zusammen mit den Anwendungen, die mit ihnen verbunden sind, werden die Daten und das DBMS als Datenbanksystem bezeichnet. Daten in den g&auml;ngigsten Datenbanktypen werden in&hellip;\" class=\"encyclopedia\">Datenbank<\/a> namens Metasploit &ndash; diese k&uuml;mmert sich um alles.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Metasploit installieren<\/h2>\n\n\n\n<p>Unter auf <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/debian\/\" target=\"_self\" title=\"Debian ist eine freie Linux-Distribution, die von einer Gemeinschaft von Freiwilligen entwickelt wird. Es wird h&auml;ufig als Basis f&uuml;r andere Distributionen wie Ubuntu verwendet und ist bekannt f&uuml;r seine Zuverl&auml;ssigkeit und Stabilit&auml;t. Debian bietet eine Vielzahl von Anwendungen und Werkzeugen, die f&uuml;r die Verwendung in verschiedenen Umgebungen geeignet sind, von Desktop-Computern bis hin zu Server-Systemen.&hellip;\" class=\"encyclopedia\">Debian<\/a> basierenden <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/linux\/\" target=\"_self\" title=\"Linux ist ein UNIX-artiges Betriebssystem, seine Entwicklung wurde im Jahr 1992 vom Finnen Linus Torwalds gestartet. Im Grunde handelt es sich bei Linux nur um den Kern des Betriebssystems, zum Arbeiten ben&ouml;tigt Linux noch Treiber und Software, nicht unbedingt n&ouml;tig ist eine grafische Oberfl&auml;che.\" class=\"encyclopedia\">Linux<\/a>-<a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/distribution\/\" target=\"_self\" title=\"Linux-Distributionen basieren auf dem Linux-Kernel, erg&auml;nzt mit weiteren Komponenten wie Installationsprogrammen, Verwaltungswerkzeugen und zus&auml;tzlicher Software. Sie bieten Unterst&uuml;tzung durch den Distributor, haben ihre eigenen Merkmale und Zielgruppen. Als Alternative zu propriet&auml;ren Betriebssystemen wie Windows und macOS sind diese i.d.R. kostenlos, Open-Source mit gro&szlig;er Auswahl an Anwendungs-Software. Viele Linux-Distributionen werden zudem von einer aktiven Community entwickelt&hellip;\" class=\"encyclopedia\">Distribution<\/a>en installieren Sie &uuml;ber die <a rel=\"noreferrer noopener\" href=\"https:\/\/www.linux-bibel-oesterreich.at\/viewtopic.php?t=10\" target=\"_blank\">Paket-Verwaltung<\/a> folgende drei <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/pakete\/\" target=\"_self\" title=\"Unter Linux sind Pakete die grundlegenden Bausteine von Software, die von einem Paketmanager verwaltet werden. Ein Paket enth&auml;lt die ausf&uuml;hrbaren Dateien, Konfigurationsdateien, Dokumentation und Metadaten, die f&uuml;r die Installation und Verwaltung der Software ben&ouml;tigt werden.\" class=\"encyclopedia\">Paket<\/a>e &bdquo;<strong>curl wget <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/gnu\/\" target=\"_self\" title=\"GNU ist ein unix&auml;hnliches Betriebssystem und vollst&auml;ndig freie Software, das im Rahmen des 1984 gestarteten GNU-Projekts als Softwaresammlung von Anwendungen und Bibliotheken entwickelt wird. GNU steht unter der GNU General Public License. Die Verwendung der vollst&auml;ndigen GNU-Tools f&uuml;hrte zur Entstehung der Betriebssystemfamilie, die allgemein als Linux bekannt ist. Das GNU-Projekt wurde im September 1983 von&hellip;\" class=\"encyclopedia\">gnu<\/a>pg2<\/strong>&ldquo; &ndash; etwa am einfachsten und schnellsten als <a rel=\"noreferrer noopener\" href=\"https:\/\/www.linux-bibel-oesterreich.at\/viewtopic.php?t=366\" target=\"_blank\">Administrator<\/a> am <a rel=\"noreferrer noopener\" href=\"https:\/\/www.linux-bibel-oesterreich.at\/viewtopic.php?t=3\" target=\"_blank\">Terminal<\/a> mit dem <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/befehl\/\" target=\"_self\" title=\"Ein Befehl in Linux ist eine Anweisung, die &uuml;ber die Kommandozeile eingegeben wird, um verschiedene Aktionen auszuf&uuml;hren. Mit Linux-Befehlen k&ouml;nnen Sie Ihr System steuern, Dateien verwalten, Programme ausf&uuml;hren und vieles mehr. Hier sind einige wichtige Linux-Befehle: ls: Zeigt den Inhalt des aktuellen Verzeichnisses an. cd: Wechselt das Verzeichnis. mkdir: Erstellt ein neues Verzeichnis. rm: L&ouml;scht&hellip;\" class=\"encyclopedia\">Befehl<\/a>:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>apt install curl wget gnupg2<\/code><\/pre>\n\n\n\n<p>Anschlie&szlig;end l&auml;dt man sich &uuml;ber das <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/terminal\/\" target=\"_self\" title=\"Ein Terminal ist eine Benutzerschnittstelle, eine grafische Oberfl&auml;che, um &uuml;ber die Shell mit einem Interpreter direkt mit dem Betriebssystem zu kommunizieren. Grundlegend wird das Terminal mit der Tastatur bedient, einige Funktionen k&ouml;nnen je nach Terminal auch mit der Maus genutzt werden. Bekannte Terminals unter Linux w&auml;ren etwa die Konsole unter KDE, das GNOME-Terminal, Terminoligy unter&hellip;\" class=\"encyclopedia\">Terminal<\/a> (<em>als normaler Benutzer<\/em>) den Installer herunter:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>curl https:\/\/raw.githubusercontent.com\/rapid7\/metasploit-omnibus\/master\/config\/templates\/metasploit-framework-wrappers\/msfupdate.erb &gt; msfinstall<\/code><\/pre>\n\n\n\n<p>Dieser wird nun ausf&uuml;hrbar gemacht, entweder mit einem Rechtsklick auf die <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/datei\/\" target=\"_self\" title='Unter \"Datei\" versteht man eine Einheit, die Informationen oder Daten enth&auml;lt. Dateien k&ouml;nnen verschiedene Arten von Inhalten haben, wie Text, Bilder, Audiodateien oder ausf&uuml;hrbare Programme. In Linux werden Dateien in einem hierarchischen Dateisystem organisiert, das &auml;hnlich wie ein Verzeichnisbaum aufgebaut ist. Das Wurzelverzeichnis \"\/\" ist der oberste Knoten des Verzeichnisbaums und enth&auml;lt alle anderen Dateien&hellip;' class=\"encyclopedia\">Datei<\/a> und der Wahl von &bdquo;<em>Eigenschaften &rarr; Berechtigungen<\/em>&ldquo; oder am <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/terminal\/\" target=\"_self\" title=\"Ein Terminal ist eine Benutzerschnittstelle, eine grafische Oberfl&auml;che, um &uuml;ber die Shell mit einem Interpreter direkt mit dem Betriebssystem zu kommunizieren. Grundlegend wird das Terminal mit der Tastatur bedient, einige Funktionen k&ouml;nnen je nach Terminal auch mit der Maus genutzt werden. Bekannte Terminals unter Linux w&auml;ren etwa die Konsole unter KDE, das GNOME-Terminal, Terminoligy unter&hellip;\" class=\"encyclopedia\">Terminal<\/a> mit dem <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/befehl\/\" target=\"_self\" title=\"Ein Befehl in Linux ist eine Anweisung, die &uuml;ber die Kommandozeile eingegeben wird, um verschiedene Aktionen auszuf&uuml;hren. Mit Linux-Befehlen k&ouml;nnen Sie Ihr System steuern, Dateien verwalten, Programme ausf&uuml;hren und vieles mehr. Hier sind einige wichtige Linux-Befehle: ls: Zeigt den Inhalt des aktuellen Verzeichnisses an. cd: Wechselt das Verzeichnis. mkdir: Erstellt ein neues Verzeichnis. rm: L&ouml;scht&hellip;\" class=\"encyclopedia\">Befehl<\/a>:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>chmod +x msfinstall<\/code><\/pre>\n\n\n\n<p>Jetzt l&auml;sst sich die Software installieren, als Administra<a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/tor\/\" target=\"_self\" title='Unter \"Tor\" versteht man das Tor-Netzwerk, das als Anonymisierungsdienst f&uuml;r den Internetverkehr dient. Das Tor-Netzwerk erm&ouml;glicht es den Benutzern, ihre Identit&auml;t und ihren Standort zu verschleiern, indem der Datenverkehr &uuml;ber mehrere Server (Nodes) geleitet wird, bevor er sein Ziel erreicht. Dadurch wird es schwieriger, die Aktivit&auml;ten der Benutzer im Internet zu verfolgen oder zu &uuml;berwachen.&hellip;' class=\"encyclopedia\">tor<\/a> &ndash; alternativ wird man w&auml;hrend der Installation nach dem Passwort gefragt:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><\/code><\/pre>\n\n\n\n<pre class=\"wp-block-code\"><code>.\/msfinstall<\/code><\/pre>\n\n\n\n<p>Der Installer erledigt alles von selbst &ndash; einfach abwarten. Anschlie&szlig;end wird die <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/datenbank\/\" target=\"_self\" title=\"Eine Datenbank ist eine organisierte Sammlung von strukturierten Informationen oder Daten, die in der Regel elektronisch in einem Computersystem gespeichert werden. Eine Datenbank wird normalerweise von einem Datenbankmanagementsystem (DBMS) kontrolliert. Zusammen mit den Anwendungen, die mit ihnen verbunden sind, werden die Daten und das DBMS als Datenbanksystem bezeichnet. Daten in den g&auml;ngigsten Datenbanktypen werden in&hellip;\" class=\"encyclopedia\">Datenbank<\/a> als normaler Benutzer initialisiert:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>msfdb init<\/code><\/pre>\n\n\n\n<pre class=\"wp-block-code\"><code>msfdb init<\/code><\/pre>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><a href=\"https:\/\/linux-bibel.at\/wp-content\/uploads\/2023\/09\/Metasploit-01.jpg\" rel=\"lightbox-0\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/linux-bibel.at\/wp-content\/uploads\/2023\/09\/Metasploit-01-1024x576.jpg\" alt=\"\" class=\"wp-image-3552\" style=\"width:747px;height:420px\" width=\"747\" height=\"420\" srcset=\"https:\/\/linux-bibel.at\/wp-content\/uploads\/2023\/09\/Metasploit-01-1024x576.jpg 1024w, https:\/\/linux-bibel.at\/wp-content\/uploads\/2023\/09\/Metasploit-01-300x169.jpg 300w, https:\/\/linux-bibel.at\/wp-content\/uploads\/2023\/09\/Metasploit-01-150x84.jpg 150w, https:\/\/linux-bibel.at\/wp-content\/uploads\/2023\/09\/Metasploit-01-768x432.jpg 768w, https:\/\/linux-bibel.at\/wp-content\/uploads\/2023\/09\/Metasploit-01-1536x864.jpg 1536w, https:\/\/linux-bibel.at\/wp-content\/uploads\/2023\/09\/Metasploit-01.jpg 1920w\" sizes=\"auto, (max-width: 747px) 100vw, 747px\"><\/a><\/figure>\n\n\n\n<p>Jetzt l&auml;sst sich &uuml;berpr&uuml;fen, ob alles gut gegangen ist, als normaler Benutzer:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>msfconsole --version<\/code><\/pre>\n\n\n\n<p>Erhalten Sie eine Ausgabe &auml;hnlich dieser, ist alles klar:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><a href=\"https:\/\/linux-bibel.at\/wp-content\/uploads\/2023\/09\/Metasploit-02.jpg\" rel=\"lightbox-1\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/linux-bibel.at\/wp-content\/uploads\/2023\/09\/Metasploit-02-1024x576.jpg\" alt=\"\" class=\"wp-image-3553\" style=\"width:746px;height:420px\" width=\"746\" height=\"420\" srcset=\"https:\/\/linux-bibel.at\/wp-content\/uploads\/2023\/09\/Metasploit-02-1024x576.jpg 1024w, https:\/\/linux-bibel.at\/wp-content\/uploads\/2023\/09\/Metasploit-02-300x169.jpg 300w, https:\/\/linux-bibel.at\/wp-content\/uploads\/2023\/09\/Metasploit-02-150x84.jpg 150w, https:\/\/linux-bibel.at\/wp-content\/uploads\/2023\/09\/Metasploit-02-768x432.jpg 768w, https:\/\/linux-bibel.at\/wp-content\/uploads\/2023\/09\/Metasploit-02-1536x864.jpg 1536w, https:\/\/linux-bibel.at\/wp-content\/uploads\/2023\/09\/Metasploit-02.jpg 1920w\" sizes=\"auto, (max-width: 746px) 100vw, 746px\"><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Metasploit nutzen<\/h2>\n\n\n\n<p>Metasploit wird als normaler Benutzer am <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/terminal\/\" target=\"_self\" title=\"Ein Terminal ist eine Benutzerschnittstelle, eine grafische Oberfl&auml;che, um &uuml;ber die Shell mit einem Interpreter direkt mit dem Betriebssystem zu kommunizieren. Grundlegend wird das Terminal mit der Tastatur bedient, einige Funktionen k&ouml;nnen je nach Terminal auch mit der Maus genutzt werden. Bekannte Terminals unter Linux w&auml;ren etwa die Konsole unter KDE, das GNOME-Terminal, Terminoligy unter&hellip;\" class=\"encyclopedia\">Terminal<\/a> genutzt, Sie starten die Software mit dem <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/befehl\/\" target=\"_self\" title=\"Ein Befehl in Linux ist eine Anweisung, die &uuml;ber die Kommandozeile eingegeben wird, um verschiedene Aktionen auszuf&uuml;hren. Mit Linux-Befehlen k&ouml;nnen Sie Ihr System steuern, Dateien verwalten, Programme ausf&uuml;hren und vieles mehr. Hier sind einige wichtige Linux-Befehle: ls: Zeigt den Inhalt des aktuellen Verzeichnisses an. cd: Wechselt das Verzeichnis. mkdir: Erstellt ein neues Verzeichnis. rm: L&ouml;scht&hellip;\" class=\"encyclopedia\">Befehl<\/a>:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>msfconsole<\/code><\/pre>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><a href=\"https:\/\/linux-bibel.at\/wp-content\/uploads\/2023\/09\/Metasploit-03.jpg\" rel=\"lightbox-2\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/linux-bibel.at\/wp-content\/uploads\/2023\/09\/Metasploit-03-1024x576.jpg\" alt=\"\" class=\"wp-image-3554\" style=\"width:747px;height:420px\" width=\"747\" height=\"420\" srcset=\"https:\/\/linux-bibel.at\/wp-content\/uploads\/2023\/09\/Metasploit-03-1024x576.jpg 1024w, https:\/\/linux-bibel.at\/wp-content\/uploads\/2023\/09\/Metasploit-03-300x169.jpg 300w, https:\/\/linux-bibel.at\/wp-content\/uploads\/2023\/09\/Metasploit-03-150x84.jpg 150w, https:\/\/linux-bibel.at\/wp-content\/uploads\/2023\/09\/Metasploit-03-768x432.jpg 768w, https:\/\/linux-bibel.at\/wp-content\/uploads\/2023\/09\/Metasploit-03-1536x864.jpg 1536w, https:\/\/linux-bibel.at\/wp-content\/uploads\/2023\/09\/Metasploit-03.jpg 1920w\" sizes=\"auto, (max-width: 747px) 100vw, 747px\"><\/a><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>Jetzt findet man sich vor der Metasploit-<a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/konsole\/\" target=\"_self\" title=\"Unter Konsole oder Terminal versteht man eine Benutzerschnittstelle, eine grafische Oberfl&auml;che, um &uuml;ber die Shell mit einem Interpreter direkt mit dem Betriebssystem zu kommunizieren. Grundlegend wird das Terminal mit der Tastatur bedient, einige Funktionen k&ouml;nnen je nach Terminal auch mit der Maus genutzt werden. Bekannte Terminals unter Linux w&auml;ren etwa die Konsole unter KDE, das&hellip;\" class=\"encyclopedia\">Konsole<\/a> wieder, diese wartet auf Ihre Eingaben. Suchen wir einmal nach in der <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/datenbank\/\" target=\"_self\" title=\"Eine Datenbank ist eine organisierte Sammlung von strukturierten Informationen oder Daten, die in der Regel elektronisch in einem Computersystem gespeichert werden. Eine Datenbank wird normalerweise von einem Datenbankmanagementsystem (DBMS) kontrolliert. Zusammen mit den Anwendungen, die mit ihnen verbunden sind, werden die Daten und das DBMS als Datenbanksystem bezeichnet. Daten in den g&auml;ngigsten Datenbanktypen werden in&hellip;\" class=\"encyclopedia\">Datenbank<\/a> eingetragenen Exploits &ndash; hierzu nutzt man folgende Syntax:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>search type:MODUL BERGIFF<\/code><\/pre>\n\n\n\n<p>Beginnen wir einmal mit den Modulen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>auxiliary<\/strong> &ndash; Das Hilfsmodul enth&auml;lt eine Reihe von Prog<a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/ram\/\" target=\"_self\" title=\"Der RAM oder Arbeitsspeicher ist ein essentieller Bestandteil eines Rechners, der als fl&uuml;chtiger und sehr schneller Speicher fungiert. Er erm&ouml;glicht es dem Computer, Daten sehr schnell zu lesen und zu ver&auml;ndern, und spielt eine entscheidende Rolle f&uuml;r die Leistungsf&auml;higkeit des Systems. Der Arbeitsspeicher ist ein tempor&auml;rer Speicher, was bedeutet, dass die gespeicherten Informationen verloren gehen,&hellip;\" class=\"encyclopedia\">ram<\/a>men wie Fuzzer, Scanner und SQL-Injection-Tools, um Informationen zu sammeln und ein tieferes Verst&auml;ndnis des Zielsystems zu er<a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/lan\/\" target=\"_self\" title=\"Ein LAN (Local Area Network) ist ein lokales Netzwerk, das in der Regel in einem begrenzten physischen Bereich wie einem Geb&auml;ude oder einem Haus eingerichtet ist. Es erm&ouml;glicht die Kommunikation und den Datenaustausch zwischen verschiedenen Ger&auml;ten wie Computern, Laptops, Druckern und Speicherger&auml;ten innerhalb des Netzwerks. LANs k&ouml;nnen sowohl kabelgebunden als auch drahtlos eingerichtet werden, wobei&hellip;\" class=\"encyclopedia\">lan<\/a>gen.<\/li>\n\n\n\n<li><strong>encoders<\/strong> &ndash; Encoder verschl&uuml;sseln die Payloads\/Exploits, um sie vor signaturbasierten Antivirenl&ouml;sungen zu sch&uuml;tzen. Da Payloads oder Exploits ung&uuml;ltige oder fehlerhafte Zeichen enthalten, besteht eine hohe Wahrscheinlichkeit, dass sie von einer Antivirenl&ouml;sung erkannt werden.<\/li>\n\n\n\n<li><strong>exploit<\/strong> &ndash; Wie bereits erw&auml;hnt, ist ein Exploit ein Code, der die Schwachstellen des Ziels nutzt, um den Systemzugriff &uuml;ber Payloads sicherzustellen.<\/li>\n\n\n\n<li><strong>payload<\/strong> &ndash; Wie bereits erw&auml;hnt, helfen Ihnen Payloads, das gew&uuml;nschte Ziel zu erreichen, das Zielsystem anzugreifen. Das bedeutet, dass sie Ihnen entweder dabei helfen, eine interaktive <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/shell\/\" target=\"_self\" title=\"Bei einer Shell handelt es sich um einen Interpreter, der Eingaben vom Benutzer f&uuml;r das Betriebssystem in die Maschinensprache &uuml;bersetzt und Ausgaben vom Betriebssystem f&uuml;r den Benutzer verst&auml;ndlich am Terminal wieder ausgibt. Bekannte Shells unter Linux w&auml;ren etwa die Bash, Zsh, Fish, die Korn-Shell.\" class=\"encyclopedia\">Shell<\/a> zu erhalten oder Ihnen dabei helfen, eine Hintert&uuml;r zu warten, einen <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/befehl\/\" target=\"_self\" title=\"Ein Befehl in Linux ist eine Anweisung, die &uuml;ber die Kommandozeile eingegeben wird, um verschiedene Aktionen auszuf&uuml;hren. Mit Linux-Befehlen k&ouml;nnen Sie Ihr System steuern, Dateien verwalten, Programme ausf&uuml;hren und vieles mehr. Hier sind einige wichtige Linux-Befehle: ls: Zeigt den Inhalt des aktuellen Verzeichnisses an. cd: Wechselt das Verzeichnis. mkdir: Erstellt ein neues Verzeichnis. rm: L&ouml;scht&hellip;\" class=\"encyclopedia\">Befehl<\/a> auszuf&uuml;hren oder <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/malware\/\" target=\"_self\" title='Unter \"Malware\" versteht man sch&auml;dliche Software, die darauf abzielt, PC-Systeme anzugreifen und zu infizieren. Dies k&ouml;nnen verschiedene Arten von Malware sein, wie Viren, Trojaner, W&uuml;rmer und andere sch&auml;dliche Programme. Malware kann verschiedene Ziele haben, darunter das Besch&auml;digen von Systemen, den Diebstahl von sensiblen Informationen, Erpressung und Identit&auml;tsdiebstahl. Sie kann auf verschiedene Weisen in ein System&hellip;' class=\"encyclopedia\">Malware<\/a> zu laden usw. Metasploit bietet zwei Arten von Nutzlasten: stufenlose Nutzlasten und gestufte Nutzlasten.<\/li>\n\n\n\n<li><strong>post<\/strong> &ndash; Das Post-Exploitation-Modul hilft Ihnen, weitere Informationen &uuml;ber das System zu sammeln. Beispielsweise kann es Ihnen dabei helfen, die Passwort-Hashes auszugeben und nach Benutzeranmeldeinformationen f&uuml;r laterale Bewegungen oder Rechteausweitungen zu suchen.<\/li>\n<\/ul>\n\n\n\n<p>Wir werden uns hier an Exploits halten &ndash; wir nutzen also das Modul &bdquo;<strong>exploit<\/strong>&bdquo;. Als Begriff setzt man jetzt ein &uuml;ber was man Schwachstellen sucht, also etwa eine Software, ein <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/betriebssystem\/\" target=\"_self\" title=\"Ein Betriebssystem wird ben&ouml;tigt, um mit einem Computer arbeiten zu k&ouml;nnen. Das Betriebssystem verwaltet &uuml;ber Treiber die Hardware, steuert die Prozesse und das Speichermanagement. Bekannte Betriebssysteme w&auml;re etwa Linux, macOS, Microsoft Windows, UNIX\" class=\"encyclopedia\">Betriebssystem<\/a>, ein Ger&auml;t, was auch immer &ndash; ein Beispiel:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>search type:exploit firefox<\/code><\/pre>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><a href=\"https:\/\/linux-bibel.at\/wp-content\/uploads\/2023\/09\/Metasploit-04.jpg\" rel=\"lightbox-3\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/linux-bibel.at\/wp-content\/uploads\/2023\/09\/Metasploit-04-1024x576.jpg\" alt=\"\" class=\"wp-image-3555\" style=\"width:748px;height:421px\" width=\"748\" height=\"421\" srcset=\"https:\/\/linux-bibel.at\/wp-content\/uploads\/2023\/09\/Metasploit-04-1024x576.jpg 1024w, https:\/\/linux-bibel.at\/wp-content\/uploads\/2023\/09\/Metasploit-04-300x169.jpg 300w, https:\/\/linux-bibel.at\/wp-content\/uploads\/2023\/09\/Metasploit-04-150x84.jpg 150w, https:\/\/linux-bibel.at\/wp-content\/uploads\/2023\/09\/Metasploit-04-768x432.jpg 768w, https:\/\/linux-bibel.at\/wp-content\/uploads\/2023\/09\/Metasploit-04-1536x864.jpg 1536w, https:\/\/linux-bibel.at\/wp-content\/uploads\/2023\/09\/Metasploit-04.jpg 1920w\" sizes=\"auto, (max-width: 748px) 100vw, 748px\"><\/a><\/figure>\n\n\n\n<p>Metasploit zeigt jetzt den gesuchten Begriff mar<a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/ki\/\" target=\"_self\" title='Unter \"KI\" versteht man \"K&uuml;nstliche Intelligenz\". Es handelt sich um ein Teilgebiet der Informatik, das sich mit der Automatisierung intelligenten Lern- und Entscheidungsverhaltens besch&auml;ftigt. KI erm&ouml;glicht es technischen Systemen, ihre Umwelt wahrzunehmen, mit dem Wahrgenommenen umzugehen und darauf basierend Entscheidungen zu treffen. KI wird in verschiedenen Bereichen eingesetzt, wie zum Beispiel in der Medizin zur&hellip;' class=\"encyclopedia\">ki<\/a>ert und dar&uuml;ber eine Legende und nat&uuml;rlich Informationen zum Exploit. Hiermit haben wir uns nur die Exploits angesehen &ndash; Metasploit kann aber noch viel mehr, etwa Ger&auml;te im <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/netzwerk\/\" target=\"_self\" title=\"Ein Computer- oder Rechnernetz ist ein Verbund verschiedener technischer, haupts&auml;chlich selbstst&auml;ndig arbeitender Systeme (nicht nur Computer sondern auch Drucker, Router, NAS und andere Speichersysteme, Kameras, Sensoren, etc.), die untereinander kommunizieren. Ziele sind die gemeinsame Nutzung von Ressourcen (Drucker, Server, Medien, Datenbanken, usw.) - die zentrale Verwaltung von Systemen, Benutzern sowie deren Berechtigungen und vermehrt die&hellip;\" class=\"encyclopedia\">Netzwerk<\/a> nach Exploits scannen, den Versuch starten ob sich Exploits ausnutzen lassen und vieles mehr. Mehr dazu unter:<br><br><a rel=\"noreferrer noopener\" href=\"https:\/\/www.makeuseof.com\/beginners-guide-metasploit-kali-linux\/\" target=\"_blank\">Metasploit unter Kali<\/a><br><a rel=\"noreferrer noopener\" href=\"https:\/\/www.kali.org\/tools\/metasploit-framework\/\" target=\"_blank\">Metasploit Beginner unter Kali<\/a><br><a rel=\"noreferrer noopener\" href=\"https:\/\/www.tutorialspoint.com\/metasploit\/index.htm\" target=\"_blank\">Metasploit Tutorial<\/a><br><br>Mittels:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>quit<\/code><\/pre>\n\n\n\n<p>beenden Sie die Software.<\/p>\n\n\n\n<p><strong>Erstver&ouml;ffentlichung: Mo 29. Aug 2022, 00:36<\/strong><\/p>\n<div class=\"pld-like-dislike-wrap pld-custom\">\r\n    <div class=\"pld-like-wrap  pld-common-wrap\">\r\n    <a href=\"javascript:void(0)\" class=\"pld-like-trigger pld-like-dislike-trigger  \" title=\"Gef\u00e4llt mir\" data-post-id=\"3578\" data-trigger-type=\"like\" data-restriction=\"cookie\" data-already-liked=\"0\">\r\n                            <img src=\"https:\/\/linux-bibel.at\/wp-content\/uploads\/2023\/12\/Daumen-Hoch.png\" alt=\"Gef\u00e4llt mir\" \/>\r\n            <\/a>\r\n    <span class=\"pld-like-count-wrap pld-count-wrap\">    <\/span>\r\n<\/div><div class=\"pld-dislike-wrap  pld-common-wrap\">\r\n    <a href=\"javascript:void(0)\" class=\"pld-dislike-trigger pld-like-dislike-trigger  \" title=\"Gef\u00e4llt mir nicht\" data-post-id=\"3578\" data-trigger-type=\"dislike\" data-restriction=\"cookie\" data-already-liked=\"0\">\r\n                            <img src=\"https:\/\/linux-bibel.at\/wp-content\/uploads\/2023\/12\/Daumen-Runter.png\" alt=\"Gef\u00e4llt mir nicht\" \/>\r\n            <\/a>\r\n    <span class=\"pld-dislike-count-wrap pld-count-wrap\"><\/span>\r\n<\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Wenn es um das Thema Sicherheit geht, stehen Exploits ganz vorne. Bei Exploits handelt es sich um Sicherheitsl\u00fccken, die gerade erst bekannt wurden und ausgenutzt werden k\u00f6nnen. Auch unter Linux gibt es solche Exploits. Meist h\u00e4lt man zwar sein Betriebssystem aktuell &#8211; denkt aber nicht an die Ger\u00e4te, die man so herumstehen &#8211; etwa IoT-Ger\u00e4te, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3552,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[773,72],"tags":[774],"class_list":["post-3578","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kali","category-sicherheit","tag-kali"],"_links":{"self":[{"href":"https:\/\/linux-bibel.at\/index.php\/wp-json\/wp\/v2\/posts\/3578","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/linux-bibel.at\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/linux-bibel.at\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/linux-bibel.at\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/linux-bibel.at\/index.php\/wp-json\/wp\/v2\/comments?post=3578"}],"version-history":[{"count":6,"href":"https:\/\/linux-bibel.at\/index.php\/wp-json\/wp\/v2\/posts\/3578\/revisions"}],"predecessor-version":[{"id":3584,"href":"https:\/\/linux-bibel.at\/index.php\/wp-json\/wp\/v2\/posts\/3578\/revisions\/3584"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/linux-bibel.at\/index.php\/wp-json\/wp\/v2\/media\/3552"}],"wp:attachment":[{"href":"https:\/\/linux-bibel.at\/index.php\/wp-json\/wp\/v2\/media?parent=3578"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/linux-bibel.at\/index.php\/wp-json\/wp\/v2\/categories?post=3578"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/linux-bibel.at\/index.php\/wp-json\/wp\/v2\/tags?post=3578"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}