no one is safe ...

Metasploit

Automatisierung im Rahmen eines Pentests - part 3 (Brute force)

Teil 3 meiner kurzen Notizen zu möglichen Automatisierungsmechanismen des Frameworks. In Teil 1 wurde der Discovery Prozess weitgehend automatisch umgesetzt, in Teil 2 konnten wir automatisch die Ergebnisse etwas bereinigen und in diesem Teil werden wir umfangreiche Passwortangriffe weitgehend automatisch umsetzen.

Im Rahmen unserer Discovery Phase haben wir eine Vielzahl unterschiedlicher Systeme und Services ermittelt. Auf Basis dieser Ergebnisse werden im weiteren Verlauf Services die Login-Funktionalitäten bieten ausgewählt und mit umfassenden Bruteforce Vorgängen übersät. Da solche Bruteforce Vorgänge teilweise sehr lange dauern, sollten diese so früh wie möglich gestartet werden und neben weiteren Tätigkeiten erfolgen.

Metasploit liefert ein neues Resource File mit welches auf Basis der Datenbankinformationen folgende Module automatisch zur Anwendung bringt:

some more Metasploit resource files :)

"Once you've snagged credentials with these and other modules, open source contributor m-1-k-3 has supplied a nifty new resource script, auto_cred_checker.rc. This script runs through all the credentials currently in the Metasploit database and validates them by loading up the appropriate service login auxiliary module and giving the creds a shot. Super cool."

"m-1-k-3 also provided two new resource scripts, basic_discovery.rc used to automate port scanning), and multi_post.rc, which automates a bunch of common post-exploitation tasks."

Automatisierung im Rahmen eines Pentests - part 2 (clean up)

In meinem ersten kurzen Artikel wurde die Automatisierung der Discovery Phase von Pentests dargestellt. Wird in dieser Phase der interne Metasploit TCP Scanner genutzt umfasst die Metasploit Datenbank für jeden geschlossenen Port einen Eintrag.


Automatisierung im Rahmen eines Pentests - part 1 (discovery)

Als erstes Resource Skript kommt das basic_discovery.rc Skript zum Einsatz. Dieses Skript automatisiert den ersten Portscanning-Vorgang mit Nmap und die weitere Informationsgewinnungsphase mit den folgenden internen Metasploit Modulen:

  • auxiliary/scanner/discovery/udp_sweep -> Kommt parallel zu Nmap zum Einsatz
  • auxiliary/scanner/portscan/tcp -> Alternative zu Nmap (speziell für Scans über Pivots interessant)
  • auxiliary/scanner/smb/smb_version
  • auxiliary/scanner/smb/smb2
  • auxiliary/scanner/netbios/nbname
  • auxiliary/scanner/smb/smb_enumshares

Interview auf Gedankenfreiheit


Marko ist ein geschätzter IT-Security Kollege, dessen Blog hier zu finden ist. Nachdem wir bereits bei meinem Metasploit Buch zusammengearbeitet haben freut es mich besonders, dass zum Start ins neue Jahr ein kurzes Interview zu Metasploit und zu meinem Buch auf seinem Blog verfügbar ist.

Ihr findet dieses hier. Ich wünsche euch viel Spaß ...