no one is safe ...

Metasploit

Metasploit Exploiting Framework – the basics

Vor allem im professionellen Pentesting Umfeld nehmen Exploiting Frameworks mittlerweile eine nicht mehr wegzudenkende Rolle ein. Neben den auf einschlägigen Webseiten erhältlichen Exploits bieten diese Frameworks teilweise eine vollständige Pentesting Umgebung an. Mit dieser Umgebung können neben dem eigentlichen Exploitingvorgang auch verschiedenste weitere Aufgaben eines Pentests erfüllt werden.

Einführung

Die Möglichkeiten reichen von der Integration unterschiedlichster Portscanner und Vulnerability Scanner bis hin zum teilweise oder vollständig automatisierten Exploitingvorgang ganzer Netzwerkbereiche. Im Anschluss an den Penetrationstest werden Abschlussberichte, die gefundene Schwachstellen zusammenfassend darstellen, teilweise automatisiert erstellt.

In der ersten Phase eines angekündigten Pentests untersucht der Prüfer seine Ziele auf offene Ports und versucht anschließend die dahinter liegenden Dienste zu identifizieren. Auf Basis dieser Informationen wird im Internet nach möglichen Angriffspunkten recherchiert. Werden Angriffspunkte gefunden wird nun nach vorhandenen Tools/Exploits und Vorgehensweisen gesucht, um diese Schwachstellen auszunutzen bzw. zu verifizieren, ob die potentielle Schwachstelle auch tatsächlich eine Bedrohung darstellt. Würden diese Tests rein manuell durchgeführt werden, käme es bei umfangreichen Netzwerkumgebungen zwangsweise zu sehr zeitintensiven Aufwänden. Derartige vollständig manuelle Tests können für Unternehmen zu einer enormen finanziellen Belastung werden. Glücklicherweise lassen sich einige Bereiche solcher Sicherheitsanalysen teilweise automatisieren. Verschiedene Port- und Schwachstellenscanner, wie beispielsweise Nmap, Nessus, OpenVAS und Saint geben dem Pentester in weiten Bereichen eine sehr gute erste Einschätzung des sicherheitstechnischen Zustandes der zu auditierenden Systeme.

Metasploit 3.3 Release Notes (Draft)

Die Metasploit Entwicklung hat mittlerweile wieder etwas an Fahrt aufgenommen und sie schreiten sehr rasch in Richtung Endrelease der Version 3.3 voran. Mittlerweile gibt es auch einen interessanten Draft der Release Notes.

Video zu hakin9 Artikel "Metasploit Exploiting Framework – the basics"

Vor allem im professionellen Pentesting Umfeld nehmen Exploiting Frameworks mittlerweile eine nicht mehr wegzudenkende Rolle ein. Neben den auf einschlägigen Webseiten erhältlichen Exploits bieten diese Frameworks teilweise eine vollständige Pentesting Umgebung an. Mit dieser Umgebung können neben dem eigentlichen Exploitingvorgang auch verschiedenste weitere Aufgaben eines Pentests erfüllt werden.





Der vollständige Artikel wird natürlich in nächster Zeit hier veröffentlicht, bis dahin findet ihr ihn in der aktuellen hakin9 Ausgabe.

Da sicherlich nicht alle die hakin9 Zeitschrift lesen und somit auch keinen Zugriff auf das beigefügte Video haben, hier nun vorab das Video:




Metasploit Artikelserie in hakin9 Magazin

Ich freue mich euch mitteilen zu können dass in der November Ausgabe des hakin9 Magazins meine neue Artikelserie zu Metasploit startet. Diese Artikelserie wird die unterschiedlichsten Bereiche des Metasploit Frameworks möglichst genau und praxisnah betrachten. Derzeit sind zwischen 4 und 6 Artikel geplant, in denen unter Anderem Client Side Attacks ebenso betrachtet werden wie WLAN Angriffe oder mögliche Automatisierungsmechanismen des Frameworks.

METASPLOIT UNLEASHED - MASTERING THE FRAMEWORK

Wie bereits in einem frühren Blogpost angkündigt ist es jetzt soweit. Der erste Teil des neuen Kurses von Offensive Security ist verfügbar.