<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Metasploit</id>
	<title>Metasploit - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Metasploit"/>
	<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Metasploit&amp;action=history"/>
	<updated>2026-05-17T19:24:07Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Wikipedia (Deutsch) – Lokale Kopie</subtitle>
	<generator>MediaWiki 1.43.8</generator>
	<entry>
		<id>https://wiki-de.moshellshocker.dns64.de/index.php?title=Metasploit&amp;diff=704076&amp;oldid=prev</id>
		<title>imported&gt;SchlurcherBot: Bot: http → https</title>
		<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Metasploit&amp;diff=704076&amp;oldid=prev"/>
		<updated>2025-12-17T04:21:19Z</updated>

		<summary type="html">&lt;p&gt;Bot: http → https&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;{{Infobox Software&lt;br /&gt;
|Name=Metasploit&lt;br /&gt;
|Logo=[[Datei:Metasploit logo and wordmark.png|200px|Logo]]&lt;br /&gt;
|Screenshot= &lt;br /&gt;
|Beschreibung= &lt;br /&gt;
|Hersteller=[http://www.rapid7.com Rapid7]&lt;br /&gt;
|AktuelleVersion= &amp;lt;!-- Wikidata --&amp;gt;&lt;br /&gt;
|Betriebssystem= [[Plattformunabhängigkeit|plattformunabhängig]]&lt;br /&gt;
|Kategorie= [[Sicherheitssoftware]]&lt;br /&gt;
|Lizenz= [[BSD-Lizenz]] (Framework)&lt;br /&gt;
|Deutsch= nein&lt;br /&gt;
|Website= [https://www.metasploit.com/ www.metasploit.com]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
Das &amp;#039;&amp;#039;&amp;#039;Metasploit-Projekt&amp;#039;&amp;#039;&amp;#039; ist ein Projekt zur [[Computersicherheit]], das Informationen über [[Sicherheitslücke]]n bietet und bei [[Penetrationstest (Informatik)|Penetrationstests]] sowie der Entwicklung von [[Intrusion Detection System|IDS-Signaturen]] eingesetzt werden kann. Das bekannteste Teilprojekt ist das [[Freie Software|freie]] &amp;#039;&amp;#039;&amp;#039;Metasploit Framework&amp;#039;&amp;#039;&amp;#039;, ein Werkzeug zur Entwicklung und Ausführung von [[Exploit]]s gegen verteilte Zielrechner. Andere wichtige Teilprojekte sind das [[Shellcode]]-Archiv und Forschung im Bereich der IT-Sicherheit.&lt;br /&gt;
&lt;br /&gt;
Wie vergleichbare Lösungen, z.&amp;amp;nbsp;B. [[Canvas (Immunity)|Canvas]] (von Immunity) oder [[Core Impact]] (von Core Security Technology), kann Metasploit unter anderem von [[Red Team]]s eingesetzt werden, um in Auftrag die Schwachstellen von Computersystemen zu prüfen und diese Schwachstellen bei Bedarf schließen zu lassen. Andererseits kann es wie jedes Werkzeug auch missbraucht werden, um fremde Systeme zu [[Technische Kompromittierung|kompromittieren]].&lt;br /&gt;
&lt;br /&gt;
== Metasploit-Framework ==&lt;br /&gt;
Die Arbeit mit dem Framework gliedert sich in folgende grundlegende Schritte:&lt;br /&gt;
# [[Exploit]] auswählen und konfigurieren: Ein Exploit dient dem Eindringen in ein Zielsystem, indem ein [[Programmfehler]] ausgenutzt wird. Version 4.0.0 enthielt zum Zeitpunkt der Freigabe 716 verschiedene Exploits für [[Microsoft Windows|Windows]], [[Mac OS X]], [[Unix]], [[Linux]], und andere Systeme;&amp;lt;ref&amp;gt;{{Internetquelle | url = http://dev.metasploit.com/redmine/projects/framework/wiki/Release_Notes_400 | titel = Metasploit 4.0.0 Release Notes | werk = metasploit.com | zugriff = 2011-08-28 | archiv-url = https://web.archive.org/web/20110819160901/http://dev.metasploit.com/redmine/projects/framework/wiki/Release_Notes_400 | archiv-datum = 2011-08-19 | offline = 1 | archiv-bot = 2022-03-25 23:39:35 InternetArchiveBot }}&amp;lt;/ref&amp;gt; 103 mehr als in Version 3.5.0.&amp;lt;ref&amp;gt;{{Internetquelle | url = http://dev.metasploit.com/redmine/projects/framework/wiki/Release_Notes_35 | titel = Metasploit 3.5.0 Release Notes | werk = metasploit.com | zugriff = 2011-08-28 | archiv-url = https://web.archive.org/web/20110820002553/http://dev.metasploit.com/redmine/projects/framework/wiki/Release_Notes_35 | archiv-datum = 2011-08-20 | offline = 1 | archiv-bot = 2022-03-25 23:39:35 InternetArchiveBot }}&amp;lt;/ref&amp;gt;&lt;br /&gt;
# Optionale Verwundbarkeitsprüfung: Hierbei wird geprüft, ob das Zielsystem durch den gewählten Exploit überhaupt verwundbar ist. &lt;br /&gt;
# [[Nutzlast]] oder auch [[Computervirus#Payload|Payload]] wählen und konfigurieren: Payload bezeichnet den Code, der auf dem Zielrechner bei einem erfolgreichen Einbruch ausgeführt werden soll, also z.&amp;amp;nbsp;B.:&lt;br /&gt;
## {{Anker|Meterpreter}}Client-Programm &amp;#039;&amp;#039;Meterpreter&amp;#039;&amp;#039; (ermöglicht über eine SSL-Verbindung Kontrolle über den Zielrechner, ermöglicht unter anderem Datei-Suche, verschiedene Methoden der [[Rechteausweitung]], [[Portscan]]s, Umleitung von Netzwerkverkehr und Datei-Download und -Upload).&lt;br /&gt;
## [[Virtual Network Computing|VNC-Server]]&lt;br /&gt;
## [[Kommandozeileninterpreter|Shell]]&lt;br /&gt;
# Ausführung des Exploits.&lt;br /&gt;
# Weiteres Vordringen auf dem Zielsystem: Nach einem erfolgreichen Angriff lassen sich mittels Payload weitere Aktionen auf dem Zielrechner ausführen.&lt;br /&gt;
&lt;br /&gt;
Diese Modularität, die es erlaubt, jeden Exploit mit jeder kompatiblen Nutzlast zu kombinieren, ist einer der großen Vorteile des Frameworks, da es eine Trennung der Aufgaben von Entwicklern (von Nutzlasten und Exploits) und Angreifern ermöglicht.&lt;br /&gt;
&lt;br /&gt;
Ab der Hauptversion 3&amp;lt;ref&amp;gt;{{Internetquelle | url = https://www.linux-magazin.de/NEWS/Metasploit-3.0-setzt-auf-Ruby | titel = Metasploit 3.0 setzt auf Ruby | werk = linux-magazin.de | zugriff  = 2012-07-22}}&amp;lt;/ref&amp;gt; wurde das Metasploit-Framework in der Programmiersprache [[Ruby (Programmiersprache)|Ruby]] implementiert. Es ist unter [[Linux]] und [[macOS]] sowie unter [[Microsoft Windows]] lauffähig, in spezialisierten Linux-Distributionen wie [[Kali Linux]] fixer Bestandteil, und kann per [[Kommandozeile]] oder über eine in Java geschriebene grafische Benutzeroberfläche bedient werden. Das Metasploit-Framework lässt sich durch externe Add-Ons in verschiedenen Sprachen erweitern.&lt;br /&gt;
&lt;br /&gt;
Um einen Exploit und eine Nutzlast zu wählen, benötigt man einige Informationen über das Zielsystem und die darauf installierten Netzwerkdienste. Diese Informationen können durch den Einsatz eines [[Portscanner]]s wie [[Nmap]] erlangt werden, der auch die Erkennung des Betriebssystems durch [[OS-Fingerprinting]] ermöglicht. [[Vulnerability Scanner]] wie [[OpenVAS]], [[Nessus (Software)|Nessus]] oder NeXpose können zusätzlich eingesetzt werden, um Sicherheitslücken auf dem Zielsystem zu entdecken.&lt;br /&gt;
&lt;br /&gt;
== Die Shellcode-Datenbank ==&lt;br /&gt;
Die [[Shellcode]]-Datenbank enthält in [[Assemblersprache]] geschriebene Nutzlasten (Payloads) mit [[Quelltext]], die vom Metasploit Framework eingesetzt werden.&lt;br /&gt;
&lt;br /&gt;
== Metasploitable ==&lt;br /&gt;
Um praktische Erfahrung mit Metasploit sammeln zu können, wurde eine Testumgebung unter der Bezeichnung &amp;#039;&amp;#039;Metasploitable&amp;#039;&amp;#039; mit bewusst eingebauten Schwachstellen zusammengestellt. &amp;#039;&amp;#039;Metasploitable&amp;#039;&amp;#039; stellt eine fertig konfigurierte [[virtuelle Maschine]] (VM) dar, welche unter anderem unter [[VMware]] oder [[VirtualBox]] in einer Testumgebung betrieben werden kann.&amp;lt;ref&amp;gt;{{Internetquelle | url = http://blog.metasploit.com/2010/05/introducing-metasploitable.html | titel = Metasploitable Ankündigung im Metasploit Blog | werk = Metasploit Blog | zugriff  = 2010-09-01}}&amp;lt;/ref&amp;gt; Der Betrieb als virtuelle Maschine hat den Vorteil, dass durch die Verwendung von &amp;#039;&amp;#039;snap shots&amp;#039;&amp;#039;, das sind Systemzustände die zu einem bestimmten Zeitpunkt angefertigt werden und leicht restauriert werden können, auch verschiedene destruktive Angriffsverfahren effizient und wiederholend in verschiedenen Variationen durchprobiert werden können. &lt;br /&gt;
&lt;br /&gt;
Die erste Version von &amp;#039;&amp;#039;Metasploitable&amp;#039;&amp;#039; wurde am 21. Mai 2012 durch &amp;#039;&amp;#039;Metasploitable 2&amp;#039;&amp;#039; abgelöst, welche als direkter Nachfolger angesehen wird.&amp;lt;ref&amp;gt;{{Internetquelle | url = https://community.rapid7.com/community/metasploit/blog/2012/06/13/introducing-metasploitable-2 | titel = Introducing Metasploitable 2! | werk = Rapid7 Blog | zugriff  = 2012-06-13}}&amp;lt;/ref&amp;gt; Es wurden einige Neuerungen und praktische Beispiele eingearbeitet, um nun auch aktuellere Szenarien zu demonstrieren und zu trainieren. Gleichzeitig wurde ein offizieller Benutzungsleitfaden veröffentlicht, um die Bedienung zu erleichtern und Beispiele zu erläutern.&lt;br /&gt;
&lt;br /&gt;
Mit der Version &amp;#039;&amp;#039;Metasploitable 3&amp;#039;&amp;#039; wurde ein neues Konzept eingeführt: Frühere Versionen von Metasploitable wurden als VM-Snapshot verteilt, bei dem alles in diesem Zustand eingerichtet und gespeichert wurde. Metasploitable 3 führt einen neuen Ansatz ein: die dynamische Erstellung des VM-Images. Es nutzt Packer, Vagrant und eine Vielzahl von Skripten, um innerhalb von Minuten aus dem Nichts eine voll funktionsfähige, ausnutzbare VM zu erstellen.&amp;lt;ref&amp;gt;{{Internetquelle |url=https://github.com/rapid7/metasploitable3/wiki/Home |titel=Metasploitable 3 Wiki |sprache=en |abruf=2023-10-16}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
{{commonscat|Metasploit}}&lt;br /&gt;
* [https://www.metasploit.com/ Offizielle Webpräsenz]&lt;br /&gt;
* [http://www.rapid7.com/ Offizielle Website des Herstellers Rapid7]&lt;br /&gt;
* {{GitHub|rapid7/metasploit-framework}}&lt;br /&gt;
* [https://www.heise.de/security/artikel/Metasploit-Exploits-fuer-alle-270766.html Exploits für alle], ausführlicher Bericht von [[Heise online|heise]] security&lt;br /&gt;
* [http://www.admin-magazin.de/Das-Heft/2009/01/Security-Auditing-mit-Metasploit/%28language%29/ger-DE freier Online-Artikel des ADMIN-Magazins]&lt;br /&gt;
* [https://community.rapid7.com/docs/DOC-1875 Offizieller Benutzerleitfaden zu Metasploitable 2 (englisch)]&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:IT-Sicherheit]]&lt;br /&gt;
[[Kategorie:Freie Sicherheitssoftware]]&lt;br /&gt;
[[Kategorie:Hackerwerkzeug (Computersicherheit)]]&lt;/div&gt;</summary>
		<author><name>imported&gt;SchlurcherBot</name></author>
	</entry>
</feed>