no one is safe ...

Metasploit

Videos

SOHO Router Horror Stories - Webcast mit Rapid7

Home Network Horror Stories - Vortrag auf der Sigint 2013

The Home Network Horror days starting right now …

Video zu hakin9 Artikel "Metasploit – Fixing the framework"

Ich freue mich dass der aktuelle Metasploit Artikel in der Januar Ausgabe der hakin9 Zeitschrift wieder um ein Video erweitert wurde.

Dieser Artikel beschreibt die selbe Thematik die im Rahmen des Backtrack day 2009 von mir als Uservortrag dargestellt wurde.

Folgendes Video zeigt die im Artikel beschriebene Vorgehensweise:



Merry Christmas with Metasploit v. 3.3.3

Die Metasploit Entwickler schießen derzeit eine Version nach der Anderen raus! Mittlerweile kam es zur Veröffentlichung der Version 3.3.3 mit 18 neuen Exploitmodulen (Version 3.3.2 beinhaltete 463 Exploits).

Release Notes:

first test of Rapid 7 NeXpose with Metasploit

Rapid 7 schaffte es in letzter Zeit gleich mehrfach das Interesse von Pentestern, Sicherheitsverantwortlichen und weiteren Sicherheitsinteressierten auf sich zu ziehen.

Im ersten Schritt "übernahmen" sie Metasploit bzw. stellten die Hauptentwickler von Metasploit fix an. Das bedeutet für Metasploit dass nun mehrere Entwickler hauptberuflich an diesem Exploiting Framework arbeiten und die Entwicklung dementsprechend wesentlich schneller von statten geht. In den letzten Wochen merkt man diesen Arbeitseinsatz schon enorm an mittlerweile 2 neuen Subversionen (Version 3.3.1 und Version 3.3.2). Version 3.3 enthielt 445 Exploits, in Version 3.3.2 sind es bereits 463 Exploitingmodule. Seit Version 3.3.1 bringt Metasploit das NeXpose Plugin mit, dieses Plugin ermöglicht die Integration des NeXpose Vulnerability Scanners direkt in Metasploit.

Der zweite Schritt von Rapid 7 war die Veröffentlichung der NeXpose Community Edition. Die Community ist sicherlich eine gewagte Entscheidung von Rapid 7, durch die Interaktion von NeXpose und Metasploit aber wohl eine sehr gute Marketingstrategie. Nahezu jeder Sicherheitsverantwortliche hat so die Möglichkeit das Vulnerability Mgmt System von R7 zu testen und damit herumzuspielen.

Der folgende Blogeintrag soll dieses Vulnerability Mgmt System von R7 kurz und mit einigen Screenshots darstellen, von der Installation auf einem Windows System über der Installation unter Backtrack 4 - prefinal, bis zur Integration in das Metasploit Exploiting Framework. hf

Metasploit Banner Mod

In der Datei /pentest/exploits/framework3/lib/msf/ui/banner.rb befinden sich die Banner die Metasploit beim Start anzeigt. Heute habe ich mich etwas damit gespielt ....