no one is safe ...

Metasploit

Metasploit Unleashed pdf Content leaked

Für das erste deutschsprachige MSFU Live Training am Backtrack day 0x7da werden derzeit gerade die Unterlagen erweitert. Diese Unterlagen werden am Backtrack day in Form eines pdf's erstmals veröffentlicht. Ob diese Unterlagen anschl. online zur Verfügung gestellt werden ist derzeit noch nicht klar!

Gastvortrag an der FH Salzburg - "Pentesting the Metasploit way"

Den gestrigen Nachmittag hatte ich die Möglichkeit einen Gastvortrag in der Security Gruppe des ITS Studienganges an der FH Salzburg durchzuführen. Der Vortrag behandelte den praktischen Einsatz von Exploiting Frameworks im Rahmen von technischen Sicherheitsanalysen. Damit es nicht zu theoretisch wurde, gestaltete ich den Vortrag möglichst praxisorientiert und baute einige Live Exploitingvorgänge im Labor mit ein. Weitere Infos sind in der Power Point Präsentation zu finden:



Artikel auf www.all-about-security.de - Sicher(er) durch den Einsatz komplexer Angriffstools

Auf www.all-about-security.de wurde einer meiner Artikel zum Thema Pentesting mit Metasploit veröffentlicht. Viel Spaß beim lesen!



Für einen Angreifer sind in erster Linie die Exploits von Interesse, mit denen es möglich ist über das Netzwerk Zugriff auf ein Zielsystem zu erlangen.

Metasploit - hacking websites

Webserver, bzw. die darauf gehosteten Webseiten, sind häufig ein essentielles Instrument für Unternehmen. Diese Webauftritte können Webshops, Foren, Blogs und viele weitere dynamische wie statische Inhalte beheimaten, die sehr schnell einen sehr hohen Komplexitätsgrad mit hohem Angriffspotential erreichen können.


Neben den typischen Schwachstellen der eingesetzten Webserver die sich durch geeigneten Exploitcode ausnützen lassen, ist es bei den darauf laufenden Webanwendungen sehr häufig zu beobachten, dass es gravierende Schwächen in der Anwendungslogik gibt. Solche Fehler bzw. Schwachstellen ermöglichen unter Anderem folgende Angriffsszenarien:

Metasploit v3.4.0 released

Heute war/ist es also soweit. Nach etwas mehr als einem halben Jahr Entwicklungszeit wurde Metasploit 3.4.0 als stable deklariert.



Die Fakten:

  • 551 Exploits (v3.3: 445)
  • 261 Auxiliary Module (v3.3: 216)
  • 208 Payloads
  • 23 Encoder

Weitere Infos folgen ...