Mit einem solchen Generator erstellen Sie eine Postadresse
inklusive passender Telefonnummer und einer Wegwerfadresse für die
USA. Die Angaben sind nötig, um einen Lizenzschlüssel von Rapid 7,
dem Anbieter von Metasploit zu bekommen.
Wenn Sie wissen möchten, wie viele Angriffscodes, etwa Exploits,
Auxiliaries und Payloads in Ihrer Metasploit-Installation stecken,
hilft der Befehl banner.
Mit dem Befehl search suchen Sie nach Modulen in Metaspolit. Der
Befehl unterstützt Filter, etwa name, type und path. Eine komplette
Liste erhalten Sie über search -h.
Die Suche nach Exploits für FTP-Server liefert etwa einen
Angriffscode für das Tool Quick FTP. Diese Lücke ist zwar schon
alt, doch es gibt ja noch recht viele alte Rechner.
Wenn Sie in Metasploit ein Angriffs-oder Scanmodul geladen
haben, lassen Sie sich über den Befehl show options die
Einstellmöglichkeiten für das Modul anzeigen.
Per Set-Befehl konfigurieren Sie das geladene Modul. In diesem
Fall ist es das Modul „quick_tftp_pro_mode“, dem Sie als
Ziel-IP-Adresse 178.254.10.72 mitgeben.
Hier haben wir mit dem Portscanner Nmap, der in Metasploit
integriert ist, die IP-Adresse einer Website gescannt. Offen ist
unter anderem der Port für den FTP-Server, was ein möglicher
Angriffspunkt sein kann.
Dieser Log-in-Scanner versucht, per Brute-Force in ein
Benutzerkonto eines FTP-Servers einzudringen. Unsere
Wörterbuchdatei für diesen Test umfasst allerdings nur zwei
Passwörter.