Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 674

Metasploit

Was ist Metasploit?

MetasploitEin Open-Source-Exploitation-Framework, das Exploits, Payloads und Post-Exploitation-Module in einer Plattform fuer Penetration Tester und Forscher buendelt.


Metasploit ist ein modulares Offensive-Security-Framework, das urspruenglich 2003 von H.D. Moore entwickelt und heute von Rapid7 als Open-Source-Projekt und kommerzielles Produkt (Metasploit Pro) gepflegt wird. Es bietet eine Datenbank oeffentlicher Exploits, Payloads (einschliesslich Meterpreter), Encoder und Hilfsmodule, die Operatoren verketten koennen, um Schwachstellen zu validieren, Proof-of-Concepts zu entwickeln und autorisierte Penetrationstests durchzufuehren. Weil Metasploit die Huerde fuer die Bewaffnung bekannter CVEs senkt, nutzen es auch Verteidiger zur Kontrollvalidierung, Detection Engineering und Red-Team-Uebungen. Eine Nutzung ohne schriftliche Autorisierung ist in den meisten Rechtsordnungen rechtswidrig.

Beispiele

  1. 01

    msfconsole nutzt exploit/windows/smb/ms17_010_eternalblue gegen einen Laborhost.

  2. 02

    Generierung einer Reverse-Shell-Payload mit msfvenom fuer ein Red-Team-Engagement.

Häufige Fragen

Was ist Metasploit?

Ein Open-Source-Exploitation-Framework, das Exploits, Payloads und Post-Exploitation-Module in einer Plattform fuer Penetration Tester und Forscher buendelt. Es gehört zur Kategorie Verteidigung und Betrieb der Cybersicherheit.

Was bedeutet Metasploit?

Ein Open-Source-Exploitation-Framework, das Exploits, Payloads und Post-Exploitation-Module in einer Plattform fuer Penetration Tester und Forscher buendelt.

Wie funktioniert Metasploit?

Metasploit ist ein modulares Offensive-Security-Framework, das urspruenglich 2003 von H.D. Moore entwickelt und heute von Rapid7 als Open-Source-Projekt und kommerzielles Produkt (Metasploit Pro) gepflegt wird. Es bietet eine Datenbank oeffentlicher Exploits, Payloads (einschliesslich Meterpreter), Encoder und Hilfsmodule, die Operatoren verketten koennen, um Schwachstellen zu validieren, Proof-of-Concepts zu entwickeln und autorisierte Penetrationstests durchzufuehren. Weil Metasploit die Huerde fuer die Bewaffnung bekannter CVEs senkt, nutzen es auch Verteidiger zur Kontrollvalidierung, Detection Engineering und Red-Team-Uebungen. Eine Nutzung ohne schriftliche Autorisierung ist in den meisten Rechtsordnungen rechtswidrig.

Wie schützt man sich gegen Metasploit?

Schutzmaßnahmen gegen Metasploit kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Metasploit?

Übliche alternative Bezeichnungen: Metasploit Framework, MSF.

Verwandte Begriffe

Siehe auch