1. Wat is Exploitation?
Exploitation is het proces waarbij we actief misbruik maken van een kwetsbaarheid om ongeautoriseerde toegang tot een systeem te krijgen of de beveiligingsmaatregelen te omzeilen.
Om een aanval succesvol uit te voeren heb je twee dingen nodig:
- De Exploit: Het daadwerkelijke script of de methode die de fout in de software uitbuit (bijvoorbeeld een geheugenlek of een slechte login). De exploit "trapt de deur in".
- De Payload: Zodra de exploit de deur heeft ingetrapt, moet je bepalen wat er ín de kamer gebeurt. De Payload is de code die wordt uitgevoerd ná de inbraak (bijv. "Open een terminal op de computer van het slachtoffer en stuur deze naar mij").
2. Het Metasploit Framework
Je kunt exploits handmatig programmeren in Python of C, maar dit kost heel veel tijd. Metasploit is een gigantische, open-source command-line tool (standaard geïnstalleerd op Kali Linux) die duizenden kant-en-klare exploits en payloads bevat.
Je start Metasploit door in de terminal te typen: msfconsole.
3. De Metasploit Workflow
Een typische aanval in Metasploit volgt altijd dezelfde structuur:
# 1. Zoek naar een exploit in Metasploit
msf6 > search vsftpd 2.3.4
# 2. Selecteer de exploit
msf6 > use exploit/unix/ftp/vsftpd_234_backdoor
# 3. Bekijk welke instellingen nodig zijn
msf6 exploit(...) > show options
# 4. Stel het IP adres in van je slachtoffer (RHOST = Remote Host)
msf6 exploit(...) > set RHOSTS 192.168.1.50
# 5. Voer de aanval uit!
msf6 exploit(...) > exploit
4. Wat is Meterpreter?
Soms kies je als Payload voor een normale Command Shell. Maar Metasploit heeft iets veel beters: Meterpreter.
Meterpreter is een extreem geavanceerde, speciale payload. Het installeert zichzelf niet op de harde schijf (maar blijft in het RAM-geheugen, waardoor antivirus het vaak niet ziet) en biedt geweldige commando's:
hashdump- Download direct alle wachtwoord-hashes van de Windows computer.keyscan_start- Start stiekem een keylogger.webcam_snap- Maak een foto met de webcam van het slachtoffer.
5. Bind Shell vs. Reverse Shell
Wanneer je een payload instelt, moet je beslissen hoe je computer gaat communiceren met de computer van het slachtoffer:
- Bind Shell: Jij opent een poort op de computer van het slachtoffer en maakt daar naartoe verbinding. Dit faalt vaak, omdat de firewall van het slachtoffer inkomend verkeer blokkeert.
- Reverse Shell: (De favoriet van hackers). Jij zet een poort open op jouw eigen hacker-laptop. De payload instrueert de computer van het slachtoffer om naar jou te verbinden. Firewalls blokkeren zelden uitgaand verkeer, waardoor dit bijna altijd werkt!
🎯 Praktijkopdrachten
-
Open je Kali Linux (via VM of in je browser op TryHackMe) en start
msfconsole. Typhelpom de interface te verkennen. -
Zoek op TryHackMe naar de introductie-module over Metasploit en voer een echte (virtuele) hack uit waarbij je Meterpreter gebruikt.