no one is safe ...
//secure it#

Automatisierung im Rahmen eines Pentests - part 8 (Nessus cleaner)

Wer hätte sich gedacht dass Metasploit diese umfangreichen Möglichkeiten der Automatisierung bietet. Mittlerweile sind wir bei Teil 8 angelangt und haben in keinem Satz db_autopwn erwähnt ;) Alle bisherigen Post zur Automatisierung mit Metasploit findet ihr hier.

Die meisten Leser kennen sicher das Problem nach einem Import von Nessus Vulnerability Ergebnissen.

Das könnte in einem kleinen Testlabor folgendermaßen aussehen:

  • 53 hosts discovered
  • 3071 services detected
  • 1648 vulnerabilities identified

Na dann, viel Spaß diese 1648 Schwachstellen zu analysieren. Wenn wir uns die Schwachstellendetails in der grafischen Oberfläche von Metasploit Pro anschauen, dann finden wir folgendes vor:

Weekly Metasploit Update: Wmap, Console Search, and More!

Msfconsole Searching

"We've also picked up a set of patches from contributor RageLtMan to make searching from the console interface a lot easier. By using the -S (note the capital) option for the "hosts", "services", "vulns", "creds", "notes", and "loot" commands, users can now pass a search term to filter the result set on. This makes working in the console directly somewhat easier to manage when you have several hosts with several services in your penetration testing target list. For example, by simply passing "services -S dropbear" you will display only those services that mention the DropBear SSH service. Pretty handy, so thanks for that, RageLtMan!"

Source: https://community.rapid7.com/community/metasploit/blog/2012/03/08/metasp...

I like this :)

Automatisierung im Rahmen eines Pentests - part 7 (fileformat generator)

Der mittlerweile siebte Teil meiner kleinen Automatisierungsserie. Dieses Mal geht es um die automatische Erstellung von Fileformat Exploits.

Bis vor kurzem hatte Metasploit ein Auxiliary Modul mit dem Namen file_autopwn. Dieses wurde mittlerweile aus dem Framework entfernt. Da speziell für Clienttests solche Format Exploits häufig benötigt werden und es nicht sehr lustig ist diese alle manuell auf der Kommandozeile zu erstellen, habe ich ein kleines Resource File erstellt. Dieses Resource File geht alle Fileformat Exploits durch und erstellt entsprechende Files. Mit den globalen Optionen WIN_PAYL, OSX_PAYL und MULTI_PAYL ist es möglich den zu nutzenden Payload zu konfigurieren. Die Grundeinstellung verwendet für Windows Files einen Messagebox Payload und für alle anderen einen Bind Payload. Zudem lässt sich mit der Option "setg HANDLERS true" einstellen ob ein Multi-Handler gestartet werden soll.

Automatisierung im Rahmen eines Pentests - part 6 (password fu)

Im Rahmen typischer Pentests werden auch Angriffe auf unterschiedliche Loginservices durchgeführt. Metasploit bringt hierfür eine Vielzahl unterschiedlicher Module mit. Sucht einfach nach Auxiliary Modulen welche im Namen "_login" inkludiert haben. Werden im Rahmen dieser Bruteforce Vorgänge verschiedene Credentials erkannt, kann die creds Abfrage beispielsweise folgendermaßen ausschauen:

10.8.28.2 - (Sessions: 0 Jobs: 0)> creds

Credentials
===========

host           port  user       pass                 type         active?
----           ----  ----       ----                 ----         -------
192.168.44.22  21    anonymous  mozilla@example.com  password_ro  true
192.168.44.23  21    anonymous  mozilla@example.com  password_ro  true
192.168.44.23  22    test       test                 password     true
192.168.44.26  445   bob        bob                  password     true
192.168.44.26  21    anonymous  mozilla@example.com  password_ro  true

[*] Found 5 credentials.

Der kleinste Git Cheat Sheet ;)

Neuen Git Branch erstellen:

git checkout -b <BRANCH>

File zu dem Branch hinzufügen:
git add FILE

Änderungen mit weiteren Informationen versorgen:
git commit -m "test"

Änderungen hochladen:
git push origin <BRANCH>

Branches anzeigen
git branch

In einen Branch wechseln
git checkout master

die lokale Kopie aktualisieren
git pull upstream master

Alle Änderungen verwerfen:
git reset --hard HEAD