no one is safe ...

Metasploit

Der Erlkönig ist zurück ... Unterlagen vom Backtrack Day 2011 sind verfügbar


Er ist zurück! Vielen Dank an den ehrlichen Finder :)

Anbei meine Unterlagen vom Backtrack Day 2011 ... In diesem Sinne wünsche ich euch allen einen guten Start in 2012 ...

Automatisierungsmöglichkeiten in der Post-Exploitation Phase

Dieser Artikel dient als Ergänzung der Kapitel 4.3.1, Kapitel 5 sowie Kapitel 6.5 meines Buches „Metasploit – Das Handbuch zum Penetration-Testing-Framework“ und behandelt an dieser Stelle nicht alle Aspekte der Automatisierung im Rahmen der Post-Exploitation Phase. Weitere Informationen zu dieser Phase des Pentests lassen sich im Buch nachlesen. Auf der Webseite des dpunkt-Verlags sind zudem mehrere Kapitel im PDF-Format verfügbar.

Automatisierungsmechanismen sind in professionellen Pentests nicht mehr wegzudenken. Bereits in der Pre-Exploitation Phase startet der technische Teil eines Pentests mit der automatisierten Anwendung unterschiedlichster Scanning- bzw. Auxiliary-Module. Diese automatisierte Vorgehensweise ermöglicht eine möglichst schnelle Erfassung der zu analysierende Umgebung und gibt dem Pentester die Informationen die er zur weiteren Analyse benötigt. Auf Basis dieser Informationen werden Passwortangriffe eingeleitet und unter Umständen auch erste Exploitingvorgänge umgesetzt. In dieser folgenden Phase wo es darum geht einen ersten Zugriff zu erlangen, kommen umfangreiche weitere Automatisierungsmechanismen zur Anwendung. Zu diesen gehören eine möglichst einfache Anwendung passender Bruteforce Angriffsmodule sowie die Auswahl möglicher Exploitingmodule. Dabei ist zu beachten, dass eine automatische Anwendung von Exploits im Normalfall nicht erwünscht ist bzw. nur in Spezialfällen genutzt wird. Einer dieser Spezialfälle ist beispielsweise die automatisierte Anwendung des psexec-Moduls um eine umfangreiche Windowsumgebung auf den Pass-the-Hash Angriff zu testen. Wurden im Rahmen dieser Aktivitäten eine oder auch mehrere Sessions erlangt, gilt es die Post-Exploitation Tätigkeiten möglichst effektiv und optimiert umzusetzen.

Möglichkeit 1 - über das Sessionmanagement

the return of db_autopwn

Die meisten werden es bereits bemerkt haben ... db_autopwn ist nun endgültig aus dem Framework entfernt worden :(

Diese Entscheidung der Metasploit Entwickler ist durchaus verständlich, da diese Funktionalität nie übermäßig gut lief und in der weit verbreiteten Anwendung Systeme primär gefährdet hat. Jeder Teilnehmer meines Metasploit Trainings, MSFU Workshops vom Backtrack Day oder Leser meines Buches kennt aber auch die Vorteile von db_autopwn und möchte es sicher nicht mehr missen ...

Glücklicherweise wurde db_autopwn als externes Modul geforked und ist unter folgender URL zu beziehen:

https://github.com/neinwechter/metasploit-framework/blob/autopwn-modules...

Einfach herunter laden, in den Plugin Ordner kopieren und mit "load db_autopwn" einbinden.

Das ultimative Metasploit Buch ist da - Metasploit: Das Handbuch zum Penetration-Testing-Framework

Nach über einem Jahr ist es ein schönes Gefühl sein "Baby" im Arm zu halten ...



Weitere Infos zum Buch, sowie auch erste Probekapitel findet ihr auf der dpunkt-Webseite. Zudem könnt ihr das Buch natürlich auf Amazon bestellen.

Buchempfehlung: Metasploit - Das Handbuch zum Penetration-Testing-Framework [Update]

Nach über einem Jahr ist es nun so gut wie fertig ...


Weitere Infos zu dem neuen Buch und die Möglichkeit der Vorbestellung findet ihr hier. Zudem findet ihr das Buch jetzt auch auf Amazon.

Kurzbeschreibung:

Metasploit ist ein freies Penetration-Testing-Tool, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework umfassend und detailliert vor und zeigt, wie es sich im Rahmen unterschiedlichster Penetrationstests einsetzen lässt.

Die Lektüre bietet einen umfassenden Einblick ins Penetration Testing am Beispiel des freien Pentesting-Frameworks Metasploit. Der Leser bekommt tiefe Einblicke in typische Pentesting-Tätigkeiten und lernt, komplexe, mehrstufige Angriffe vorzubereiten, durchzuführen und für Auftraggeber zu protokollieren.

Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt. Dabei wird auch gezeigt, welche Erweiterungen es rund um Metasploit gibt und wie man das Framework mit ihrer Hilfe in vielen Bereichen erheblich flexibler einsetzen kann.

Behandelt werden u.a. folgende Themen:

  • Komplexe, mehrstufige Penetrationstests
  • Post-Exploitation-Tätigkeiten
  • Metasploit-Erweiterungen
  • Automatisierungsmechanismen
  • Entwicklung eigener Exploits
  • Metasploit Pro
  • Webapplikationsüberprüfung, Datenbanken, Client-Side-Angriffe u.v.m.

Vorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux- und Windows-Systeme) sowie der Netzwerktechnik. Begriffe wie Exploit, Portscan oder ARP-Protokoll sollten bekannt sein.

Zielgruppe:

  • Administratoren
  • Penetration-Tester
  • IT-Sicherheitsverantwortliche
  • IT-Sicherheitsberater

Autor / Autorin:

DI (FH) Michael Messner arbeitet als Senior IT Security Consultant und führt technische Sicherheitsanalysen, Penetration Tests sowie umfassende Metasploit-Live-Pentesting-Trainings bei namhaften deutschen Unternehmen durch. Die dabei aufgedeckten Schwachstellen dienen den Unternehmen als Grundlage für die Verbesserung ihrer technischen sowie organisatorischen Sicherheit.