no one is safe ...

Security

Interview auf Gedankenfreiheit


Marko ist ein geschätzter IT-Security Kollege, dessen Blog hier zu finden ist. Nachdem wir bereits bei meinem Metasploit Buch zusammengearbeitet haben freut es mich besonders, dass zum Start ins neue Jahr ein kurzes Interview zu Metasploit und zu meinem Buch auf seinem Blog verfügbar ist.

Ihr findet dieses hier. Ich wünsche euch viel Spaß ...

Der Erlkönig ist zurück ... Unterlagen vom Backtrack Day 2011 sind verfügbar


Er ist zurück! Vielen Dank an den ehrlichen Finder :)

Anbei meine Unterlagen vom Backtrack Day 2011 ... In diesem Sinne wünsche ich euch allen einen guten Start in 2012 ...

Automatisierungsmöglichkeiten in der Post-Exploitation Phase

Dieser Artikel dient als Ergänzung der Kapitel 4.3.1, Kapitel 5 sowie Kapitel 6.5 meines Buches „Metasploit – Das Handbuch zum Penetration-Testing-Framework“ und behandelt an dieser Stelle nicht alle Aspekte der Automatisierung im Rahmen der Post-Exploitation Phase. Weitere Informationen zu dieser Phase des Pentests lassen sich im Buch nachlesen. Auf der Webseite des dpunkt-Verlags sind zudem mehrere Kapitel im PDF-Format verfügbar.

Automatisierungsmechanismen sind in professionellen Pentests nicht mehr wegzudenken. Bereits in der Pre-Exploitation Phase startet der technische Teil eines Pentests mit der automatisierten Anwendung unterschiedlichster Scanning- bzw. Auxiliary-Module. Diese automatisierte Vorgehensweise ermöglicht eine möglichst schnelle Erfassung der zu analysierende Umgebung und gibt dem Pentester die Informationen die er zur weiteren Analyse benötigt. Auf Basis dieser Informationen werden Passwortangriffe eingeleitet und unter Umständen auch erste Exploitingvorgänge umgesetzt. In dieser folgenden Phase wo es darum geht einen ersten Zugriff zu erlangen, kommen umfangreiche weitere Automatisierungsmechanismen zur Anwendung. Zu diesen gehören eine möglichst einfache Anwendung passender Bruteforce Angriffsmodule sowie die Auswahl möglicher Exploitingmodule. Dabei ist zu beachten, dass eine automatische Anwendung von Exploits im Normalfall nicht erwünscht ist bzw. nur in Spezialfällen genutzt wird. Einer dieser Spezialfälle ist beispielsweise die automatisierte Anwendung des psexec-Moduls um eine umfangreiche Windowsumgebung auf den Pass-the-Hash Angriff zu testen. Wurden im Rahmen dieser Aktivitäten eine oder auch mehrere Sessions erlangt, gilt es die Post-Exploitation Tätigkeiten möglichst effektiv und optimiert umzusetzen.

Möglichkeit 1 - über das Sessionmanagement

Das ultimative Metasploit Buch ist da - Metasploit: Das Handbuch zum Penetration-Testing-Framework

Nach über einem Jahr ist es ein schönes Gefühl sein "Baby" im Arm zu halten ...



Weitere Infos zum Buch, sowie auch erste Probekapitel findet ihr auf der dpunkt-Webseite. Zudem könnt ihr das Buch natürlich auf Amazon bestellen.

OSCE - Offensive Security Certified Expert (nach dem OSCE ist vor dem OSCE)

Meiner Meinung nach ist das OSCE Training wohl das beste was es derzeit am Markt gibt. Für jeden der beim OSCP die Exploit-devel Extra Miles mit Freude gemacht hat, ist der OSCE die logische Folge ...


Während man beim OSCP noch eine riesen Toolbox an die Hand bekommt, wird diese Toolbox beim OSCE auf ein Tool eingestampft ... es bleibt nur mehr der Debugger (und der Editor über) :-D und den wird man hassen und lieben zugleich. Beim PWB (OSCP) hackt man noch etwas wild im Labor herum und führt typische Pentests durch ... beim OSCE blickt man hinter die Kulissen und lernt wie ein DoS nicht nur ein DoS ist, sondern wie der Absturz so kontrolliert wird, dass er davor noch den von uns manuell eingepflegten Code ausführt und das System für den Angreifer öffnet. Und dieser Code den wir ausführen wollen ist nicht immer ganz so einfach auszuführen, es wird gezeigt wie man kreativ unterschiedlichste Problembereiche (kleiner Buffer), Schutzmechanismen (ASLR) und unangenehme Nebenwirkungen (Bad Characters) umgehen kann. Es werden Eier gesucht und Buffer mit Nullbytes korrumpiert ... zudem wird der Teilnehmer mit Webapplikationen und Angriffen auf den Perimeter konfrontiert die eine wunderschöne Eskalationskette darstellen.