no one is safe ...

secure IT

Multiple Vulnerabilities in Linksys WRT54GL

Device Name: Linksys WRT54GL v1.1
Vendor: Linksys/Cisco

============ Vulnerable Firmware Releases: ============

Firmware Version: 4.30.15 build 2, 01/20/2011

============ Device Description: ============

The Router lets you access the Internet via a wireless connection, broadcast at up to 54 Mbps, or through one of its four switched ports. You can also use the Router to share resources such as computers, printers and files. A variety of security features help to protect your data and your privacy while online. Security features include WPA2 security, a Stateful Packet Inspection (SPI) firewall and NAT technology. Configuring the Router is easy using the provided browser-based utility.

Source: http://homesupport.cisco.com/en-us/support/routers/WRT54GL

Artikel in iX 01/2013 - Gezielt gebohrt Exploit-Tutorial, Teil III: Eigene Metasploit-Module entwickeln

Werkzeuge wie der Immunity Debugger, Metasploit, Mona oder Spike vereinfachen den Prozess der Exploit-Entwicklung an unterschiedlichen Stellen. Zwar können sie die manuelle Analyse nicht vollständig ablösen, aber wer diese Tools effektiv einsetzt, kann Schwachstellen deutlich schneller bewerten und daraus stabilere Exploits bauen.


Der Artikel findet sich in der aktuellen iX - 01/2013.

Viel Spaß beim Lesen,
mIke

Artikel in iX 12/2012 - Penetrations-Testing: Client-Side-Attacken mit Metasploit

Obwohl viele Administratoren ihre Clients hinter den Firewalls sicher glauben, können die ein großes Einfallstor zu Firmennetzen darstellen. Mit dem Penetration Testing Framework Metasploit kann man herausfinden, wie sicher ihr Netz vor Client-Side-Attacken wirklich ist.


Der Artikel findet sich in der aktuellen iX - 12/2012.

Im Anhang dieses Blogeintrages findet ihr das etwas modifizierte BypassUAC-Modul. Kopiert dieses Modul einfach in euer Home Verzeichnis beispielsweise unter /root/.msf4/modules/post/windows/escalate. Nach einem Neustart der Metasploit Konsole (msfconsole) oder einem reload_all in der Konsole sollte das Modul verfügbar sein.

Viel Spaß beim Lesen,
mIke

Metasploit Expert Training - Ein paar kleine Eindrücke

Letzte Woche war es soweit und das Metasploit Trainings-Highlight von diesem Jahr hat stattgefunden!

Das erste fünftägige, sehr intensive Metasploit Expert Training hat stattgefunden...

Bei diesem Training haben wir in die Tiefen der offensiven IT Security geblickt und dabei folgende Themen behandelt (ein paar Bilder sagen mehr als Worte)

Client Side Angriffe (Java Angriff vom Sommer bzw. Oracle Debakel)


Umgehung von AV Software


Metasploit - Das Handbuch zum Penetration-Testing-Framework - Kindle Edt. verfügbar

Ich freue mich, dass mittlerweile die Kindle Edt. meines Buches verfügbar ist. Weiterhin viel Spaß mit Metasploit :)

have phun,
mIke