no one is safe ...

Hacking

Hacking mit Metasploit – Das umfassende Handbuch zu Penetration Testing und Metasploit

Jetzt ist es endlich soweit und der ganz besondere Moment der zweiten Auflage ist gekommen.

Die Rezensionen und Mails zur ersten Auflage waren super, aber nach über 3 Jahren ist diese doch schon etwas in die Jahre gekommen. Aus diesem Grund haben wir bereits Anfang letzten Jahres unter dem Titel „Hacking mit Metasploit“ die Arbeiten an der zweiten Auflage begonnen. In dieser Zeit kamen eine Fülle neuer Themen, umfangreiche Überarbeitungen und Korrekturen zusammen! Vielen Dank allen die Feedback zur ersten Auflage gegeben haben … Ich habe versucht so viel wie nur möglich war in diese Auflage einfließen zu lassen.

Neben den offensichtlichen Neuerungen wie das neue Cover und der neue Titel gibt es viel Spannendes im Inneren des Buches.

Folgender Überblick zeigt die wichtigsten Neuerungen:

  • Dokumentationskapitel wurde überarbeitet (Dradis, OneNote)
  • Installation und Update überarbeitet und verkürzt
  • Metasploit Community Edt bei Benutzeroberflächen betrachtet
  • Nicht weiter unterstützte Oberflächen wie msfcli (wird Mitte des Jahres aus dem Framework entfernt) und msfgui (ist kein Bestandteil des Frameworks mehr) wurden entfernt
  • Exploiting mit der Metasploit Community Edt
  • Post Exploitation - Privilege Escalation bei aktivierter Windows UAC ergänzt
  • Post Exploitation - Out of Memory Execution zur AV Umgehung
  • db_autopwn (ist bereits länger kein Bestandteil des Frameworks) aus dem Automatisierungsbereich entfernt
  • Abschnitte zu Resource Skripten umfangreich erweitert
  • Pentesting von virtualisierten Umgebungen erweitert
  • Grundlagen zu IPv6 und dieses in Pentests einfließen lassen
  • Abschnitt zur Metasploit API
  • Abschnitt zu vSploit
  • Exploit Entwicklung – Immunity Debugger und Mona nutzen
  • Exploit Entwicklung - SEH Exploits
  • Exploit Entwicklung - Embedded Devices
  • Exploit Entwicklung - GIT nutzen
  • Evading (überarbeitet und umfassend erweitert, msfpayload und msfencode (werden im Juni dieses Jahr entfernt) durch msfvenom ersetzt, Evading von IDS-Systemen)
  • Ein Cheat Sheet wurde hinzugefügt
  • Weitere Korrekturen, Anpassungen und Ergänzungen über das ganze Buch verteilt

Leseproben der zweiten Auflage gibt es auf der dpunkt-Webseite. Zudem ist es natürlich auf Amazon erhältlich.

Viel Spaß dabei und wie immer … Feedback jeglicher Art könnt ihr per Mail direkt an mich schicken (devnull[at]s3cur1ty.de)

SOHO Router Horror Stories Webcast mit Rapid7 - 7. November 2013 - 14 Uhr MEZ [Update: 12.01.2013]

In diesem deutschsprachigen, technischen Online-Seminar für Security Researcher, Penetration Tester, und IT-Sicherheitsbeauftragte stellt Michael Messner Forschungsergebnisse zur Sicherheit von SOHO Routern vor. Da diese Systeme sehr weit verbreitet sind und selten aktualisiert werden, haben sie oft schwerwiegende Sicherheitsprobleme. Vor einigen Monaten wurden beispielsweise 420,000 Embedded Devices von einem Botnetz namens Carna befallen und für ein weltweites Internet-Scanning-Projekt benutzt. Während dieser sogenannte Internet Census zwar illegal aber dennoch wohlwollend war, zeigt er deutliche Probleme in der Routersicherheit auf. IT Security Researcher, Hersteller, und Sicherheitsbeauftragte für Firmennetze sollten darüber überaus beunruhigt sein.

Getting a full Shell on D-Link DSL-320B

This time not a big thing ... more a nice detail on getting a shell on the DSL-320B device.

If you are doing a portscan on your local network with Nmap you will see the following output:

PORT   STATE SERVICE    VERSION
21/tcp open  ftp        D-Link or USRobotics ADSL router firmware update ftpd
22/tcp open  tcpwrapped
23/tcp open  telnet     D-Link DSL-2542B ADSL router telnetd
80/tcp open  http?

You could login with the credentials from the webinterface and you get a stripped access:


root@bt:~# telnet 192.168.178.111
Trying 192.168.178.111...

Automatisierung im Rahmen eines Pentests - part 11 (Auto-Exploitation)

In den bisherigen Posts rund um Automatisierungsmöglichkeiten mit Metasploit Resource Files fehlte bislang der automatische Exploitingprozess. Bis vor kurzem war db_autopwn das Maß aller Dinge. Dieses wurde allerdings von Smart Exploitation in Metasploit Pro abgelöst. In der Metasploit Konsole gab es somit keine weiteren Möglichkeiten eines automatischen Exploit Vorganges. Die Tage habe ich mit großer Unterstützung durch sinn3r von Rapid7 ein kleines Resource Skript entwickelt das in unterschiedlichen Fällen Abhilfe schafft.
Dieses Skript hilft bei der automatischen Anwendung eines einzelnen Exploits gegen mehrere Systeme. Dafür werden vorab bereits Schwachstelleninformationen in der Metasploit Datenbank benötigt. Beispielsweise lassen sich diese mit Vulnerability Scannern importieren. Das Skript lässt sich entweder innerhalb der Metasploit Konsole mit dem resource Kommando aufrufen oder über den -r Parameter der Metasploit Konsole. Wird es direkt mit der Metasploit Konsole aufgerufen lässt sich mit dem Argument help eine kurze Hilfe ausgeben:

Automatisierung im Rahmen eines Pentests - part 10 (Post Exploitation)

Teil 10 der Automatisierungsserie ... w00tw00t