no one is safe ...

Metasploit

stealing the network

Virtualisierung ist derzeit eines der ganz großen Themen in der IT. Neben Einsparungen in Hardware lässt sich häufig die Administration erheblich vereinfachen und die Ausfallsicherheit erhöhen. Mit Themen dieser Tragweite befassen sich natürlich nicht nur Administratoren und Management sondern auch IT-Sicherheitsforscher und eben auch die bösen Jungs.

Was wäre also wenn eine Virtualisierungslösung, wie beispielsweise der VMWare Server, eine Sicherheitslücke beinhalten würde die es ermöglicht Files auf dem Hostsystem zu lesen?

25000$ GUI for Metasploit ...

Metasploit bekommt eine neue GUI ;) Oder so ähnlich ...




Irgendwie hat es Metasploit durch den Rapid 7 Deal so richtig geschafft, Kunden des Exploiting Frameworks "Core Impact" haben nun den Hersteller Core soweit brachten, dass er Metasploit in sein Produkt integrieren wird. Also wenn das mal kein Zugeständnis für die Qualität der Metasploit Macher ist ...



basic Webaudit script v0.2

Bei verschiedensten Schwachstellenanalysen, Pentests, Sicherheitsaudits, ... steht man häufig vor dem Problem 20++ Webserver auf Schwachstellen analysieren zu müssen. Manche davon haben Content, manche haben nur die Default IE oder Apache Webseite. Analysiert gehören sie dennoch alle! Man weiss ja nie ob nicht auf dem einen oder anderen ein Admininterface verfügbar ist ;)

Wenn man nun weit über 20 solcher Server vor sich hat stellt sich die Frage wie man diese einer ersten grundlegenden Analyse unterziehen kann?!? Auf Basis dieser grundlegenden Analyse ist es im Anschluss möglich die anschließende, detaillierte Untersuchung erheblich zielgerichteter durchzuführen.

"Hacking Google the Metasploit way" oder "from Aurora to god with msf"

Die letzten Wochen waren für Microsoft bitter. Erst kam ein unangenehmer Exploit für den IE ans Tageslicht, durch den scheinbar auch mehrere große Unternehmen kompromittiert wurden, anschließend wurde als Draufgabe auch noch ein Privilege Escalation Exploit veröffentlicht. Dieser Privilege Escalation Exploit trifft auch noch nahezu jedes Windows System dass es jemals gab.

Grund genug für die Entwickler von Metasploit diese Exploits in das Framework zu integrieren und somit der breiten Öffentlichkeit zur Verfügung zu stellen.

Metasploit - fixing the framework

Die praktische Anwendung des Metasploit Exploiting Frameworks bietet enorme Möglichkeiten zur Vereinfachung eines Pentests. Dazu gehört unter anderem der automatisierte Exploitingvorgang durch die Einbindung weiterer Tools, wie auch die Verwendung von Multistage Payloads oder der automatisierte Sammelvorgang von Informationen nach einem erfolgreichen Exploitingvorgang.

All diese Automatismen helfen allerdings nicht weiter, wenn bereits die Anwendung eines Exploits scheitert. Dies ist beispielsweise der Fall, wenn das Zielsystem zwar die Schwachstelle aufweist, Metasploit dieses System nicht vollständig unterstützt. Bevor wir uns im dritten Artikel, in der nächsten Ausgabe, mit dem automatisierten Exploitingvorgang mehrerer Systeme beschäftigen, passen wir in diesem Artikel einen vorhandenen Exploit an eine vorgegebene Zielumgebung an.