no one is safe ...

secure IT

Metasploit Pentesting Trainings 2012

In diesem Jahr warten noch mehrere spannende Metasploit Trainings in München und Köln auf euch :) Ich freue mich bereits jetzt wieder darauf ... speziell auf das Expert Training welches richtig rocken wird :)

Einige Eindrücke der Trainings von 2011 findet ihr hier.

Metasploit Pentesting Training - Das Metasploit Pentesting Framework

Buchreviews - "Die Kunst der digitalen Verteidigung" und "Penetrations-Tests - Angriffe auf Dienste, Programme und Netzwerke"

Gute deutschsprachige Literatur im IT Security und speziell im Teilbereich der offensiven IT Security ist selten. Dementsprechend freut es mich immer wieder wenn ich über eines dieser tollen Bücher stolpere. Eigentlich geht es hier nicht um ein einzelnes Buch, sondern vielmehr um zwei Bücher. Zum einen das aktuelle Werk von Thomas Werth welches sich dediziert mit Penetrations-Tests befasst und andererseits sein etwas älteres Werk "Die Kunst der digitalen Verteidigung". Beide Bücher ergänzen sich unglaublich gut, sind sehr gut geschrieben und weisen umfassende und vor allem hilfreiche Tipps und Kniffe aus der täglichen Anwendung auf.

Die Kunst der digitalen Verteidigung - Sicherheitsstrategien • Software-Diagnosen • Forensische Analysen

Corelan Live Win32 Exploit Development Bootcamp

Vor ein paar Tagen hatte ich mit ein paar Kollegen das Vergnügen Peter Van Eeckhoutte bei einem internen Training begrüßen zu dürfen.

Automatisierung im Rahmen eines Pentests - part 9 (Pass the Hash)

Im Rahmen eines Penetrations Tests war es möglich ein Windows System zu übernehmen und mit dem Hashdump Post Exploitation Modul die Passwort Hashes auszulesen. Eine Abfrage der Credential Datenbank im Metasploit Framework könnte sich beispielsweise ähnlich der folgenden darstellen:

10.8.28.2 - (Sessions: 1 Jobs: 0)> creds

Credentials
===========

host           port  user            pass                  type      active?
----           ----  ----            ----                  ----      -------
192.168.44.26  445   TsInternetUser  0339dXXXX:82cdf3XXXX  smb_hash  true
192.168.44.26  445   Guest           aad3bXXXX:31d6cfXXXX  smb_hash  true
192.168.44.26  445   Administrator   d55bdXXXX:f00a15XXXX  smb_hash  true
192.168.44.26  445   bob             81cbcXXXX:561cbdXXXX  smb_hash  true
192.168.44.26  445   IWAM_WIN2K-ENG  8fe23XXXX:c4d689XXXX  smb_hash  true
192.168.44.26  445   IUSR_WIN2K-ENG  a8d8eXXXX:714e83XXXX  smb_hash  true

[*] Found 6 credentials.

Diese Hashes sollten im weiteren Verlauf möglichst einfach, zeitlich optimiert und zielgerichtet gegen die vollständige Windows Umgebung per Pass the Hash zum Einsatz kommen.

Metasploit Cheat Sheet available

Hallo allerseits,

beim letzten Metasploit Training habe ich aufgrund des Feedbacks der Teilnehmer einen neuen Metasploit Cheat Sheet erstellt. Evtl. ist er ja auch für andere Metasploit User von Interesse.