no one is safe ...
//secure it#

"Security News" Twitter Feed verfügbar

Ich freue mich, dass nach einer ersten Testphase der News Feed nun auch über Twitter verfügbar ist. Einfach folgen und immer auf dem Laufenden sein ;)

Viel Spaß und wie immer gilt Feedback ist gerne willkommen :)

mIke

Bugs, Fixes und Ergänzungen zum Metasploit Buch [Update: 29.07.2012]

Ein Buch in dem vorhandenen Umfang bringt den einen oder anderen kleinen Fehler mit sich. Zudem ergeben sich durch die Natur des Metasploit Frameworks ständig Änderungen die in diesem Blogpost dokumentiert werden.


Ergänzungen / Aktualisierungen:

  • db_autopwn wurde aus dem Framework entfernt - siehe hierzu auch folgenden Blogeintrag. Update 29.07.2012: db_autopwn ist mittlerweile nicht mehr funktionsfähig. Es gibt ein erstes Resource Skript welches ähnliche Funktionen übernimmt. In nächster Zeit werde ich versuchen eine erweiterte Version, zur Analyse der Schwachstelleninformationen, zu erstellen
  • Seite 70 - Metasploit Installation: Es gibt mittlerweile nur mehr ein passendes Metasploit Paket für die unterschiedlichen Betriebssysteme und Architekturen. Dieses Paket erfüllt alle Abhängigkeiten und beinhaltet neben der freien Open Source Version auch die kommerziellen Metasploit Versionen. Die genutzte Version hängt nur mehr vom eingegebenen Produktkey ab.
  • Die XML-RPC Schnittstelle wurde aus dem Framework entfernt (Link). Externe Programme müssen entsprechend an die neue API angepasst werden. Davon sind die im Buch betrachteten Programme Nikto, Dradis und BeEF betroffen. Das BeEF-Projekt wurde bereits mit der neuen API ausgestattet und sollte wieder mit dem Metasploit Framework kommunizieren können.
  • Das in Kapitel 3.2.1 genutzte Shodan Modul ist mittlerweile in etwas aktualisierter Form im Metasploit Framework vorhanden. Die Bezeichnung des Moduls lautet auxiliary/gather/shodan_search. Dieses Modul bietet in seiner jetzigen Form auch die Möglichkeit die ermittelten Ergebnisse in der Datenbank zu hinterlegen.
  • In Kapitel 2.9 werden die Loggingfunktionen der Metasploit Konsole konfiguriert. Diese lassen sich wie im Buch beschrieben mit einem "save" in der Startkonfiguration hinterlegen. Das "spool"-Kommando ist dabei allerdings nicht inkludiert. Dieses lässt sich im Metasploit Verzeichnis im Resource File msfconsole.rc hinterlegen.
    root@bt:~# cat .msf4/msfconsole.rc
    spool /root/.msf4/logs/console.log

    Im Anschluss wird auch das Spooling bei jedem Start der Metasploit Konsole aktiviert.
  • Eine umfangreiche Erweiterung der automatisierten Post-Exploitation Phase ist hier im Blog zu finden.
  • Kapitel 8.4: Das Auxiliary Server-Modul File-Autopwn wurde aus dem Framework entfernt. Dieses Modul hatte bereits einige Fehler und wurde längere Zeit nicht aktiv gewartet. Aus diesem Grund habe ich es etwas minimiert und zu einem reinen Fileformat Exploit Generator umgebaut. Der Webserver der in Abbildung 8-13 dargestellt ist, ist in dem hier angehängten Modul nicht mehr inkludiert. Update: Metasploit enthält ein neues Resource File welches alle Fileformat Exploits automatisch generiert. Weitere Informationen findet ihr Automatisierungsmechanismen.
  • Kapitel 6.3 - Weiter Importmöglichkeiten: Metasploit unterstützt über db_import das Nikto XML Format.
    root@bt:/pentest/web/nikto# ./nikto.pl -host <IP> -Format xml -o nikto.xml
    msf > db_import /pentest/web/nikto/nikto.xml
    [*] Importing 'Nikto XML' data
    ...
  • Kapitel 6 - Automatisierung: Die in Kapitel 6.2 dargestellten Resource Files unterstützen mittlerweile umfangreichen Ruby Code. Ich habe mehrere Beispiel Resource Files erstellt, die auch im Framework unter scripts/resource aufzufinden sind. Weitere Informationen findet ihr in meiner Artikelserie zu Automatisierungsmechanismen.
  • Kapitel 10.11 - Exploit Entwicklung: Die Metasploit Entwicklung läuft mittlerweile über GIT ab. Ein kurzer GIT Cheat Sheet ist hier zu finden.
  • Kapitel 8.5 - Client Side Attacks: Um aus sicheren Umgebungen auszubrechen gibt es neben den dargestellten Möglichkeiten auch noch den DNS Payload. Dieser wird in einem kurzen Artikel hier vorgestellt.
  • Kapitel 8.2.1 XSSF – Management von XSS Zombies mit Metasploit: XSSF ist seit Metasploit 4.3 nicht mehr funktionsfähig. Der Entwickler schreibt auf der Webseite des Projektes dass er sich so bald wie möglich diesem Problem annehmen wird. Update 29.07.2012: XSSF project is working again thanks to Black Zero (z00) who took some time to solve the problem ! New version is supported by current MSF 4.4.
  • Kapitel 11.3 - Metasploit Pro auf der Konsole: Die spezifischen Befehle der kommerziellen Versionen Metasploit Community/Express/Pro lassen sich weiterhin auf der Metasploit Konsole msfpro nutzen. Diese Kommandos sind nicht mehr über ein Plugin integriert sondern lassen sich als Auxiliary Module wie alle anderen Module nutzen.
    10.8.28.2 - (Sessions: 0 Jobs: 0)> use auxiliary/pro/ <Tab>+<Tab>
    use auxiliary/pro/bruteforce          use auxiliary/pro/import_creds
    use auxiliary/pro/single              use auxiliary/pro/campaign
    use auxiliary/pro/listener            use auxiliary/pro/tunnel
    use auxiliary/pro/cleanup             use auxiliary/pro/nexpose
    use auxiliary/pro/upgrade_sessions    use auxiliary/pro/collect
    use auxiliary/pro/normalize           use auxiliary/pro/upload
    use auxiliary/pro/discover            use auxiliary/pro/phish_email
    use auxiliary/pro/webaudit            use auxiliary/pro/download
    use auxiliary/pro/phish_generate_exe  use auxiliary/pro/webscan
    use auxiliary/pro/exploit             use auxiliary/pro/phish_start_web
    use auxiliary/pro/websploit           use auxiliary/pro/handler
    use auxiliary/pro/replay              use auxiliary/pro/import
    use auxiliary/pro/report
  • Kapitel 2.5 - Benutzeroberflächen: Das Metasploit Framework umfasst seit Version 4.1 eine eingeschränkte grafische Weboberfläche der kommerziellen Versionen Metasploit Express bzw. Metasploit Pro. In der Zeitschrift Hakin9 findet ihr in der aktuellen Ausgabe 07/12 - Exploiting Software eine umfangreiche Betrachtung und Darstellung dieser grafischen Oberfläche.

Video zu Metasploit Modul (Sielco Sistemi Winlog Buffer Overflow 2.07.16) verfügbar

Thanks to @eromang for this nice video of the metasploit module for my recently published SCADA exploit.

Need some more details around Metasploit? Have a look at my book.

Praxis-Seminar Penetrationstest - Sicherheitslücken und Gefahrenquellen in Netzwerken aufdecken und beheben

Sicherheit, Stabilität und Verfügbarkeit von IT-Diensten und Netzwerken sind Voraussetzung um Geschäftsprozesse in Unternehmen sicher abbilden zu können. Ein gefestigtes Vertrauen in die IT-Dienste schafft die notwendige Akzeptanz bei Kunden und Mitarbeitern. Sicherheitschecks und Penetrationstests bieten ein hilfreiches Werkzeug, die Sicherheit Ihrer IT-Dienste zu überprüfen, Sicherheitslücken und Gefahrenquellen rechtzeitig zu entdecken und schnell zu beheben.


Michael Messner zeigt in diesem Praxis-Seminar, wie Sie als Administrator und als IT- und Sicherheitsverantwortlicher mithilfe des Metasploit-Frameworks* interne Penetrationstests durchführen können und welche Möglichkeiten Ihnen das Tool bietet, um Schwachstellen in Ihrem Netzwerk zu priorisieren und effektiv zu beheben.

Michael Messner ist Autor des Buches "Metasploit – Das Handbuch zum Penetration Testing Framework", das unter den ersten Anmeldungen 2 x pro Ort verlost wird!

Weitere Informationen und Anmeldung hier.

Advisory / Exploit: Sielco Sistemi Winlog Buffer Overflow <= v2.07.16 [Update: 02.07.2012]

Update - 22.06.2012: checked out the new version 2.07.16 and it is also vulnerable!

Internet Resources: