no one is safe ...

Security

Buchempfehlung: Metasploit - Das Handbuch zum Penetration-Testing-Framework [Update]

Nach über einem Jahr ist es nun so gut wie fertig ...


Weitere Infos zu dem neuen Buch und die Möglichkeit der Vorbestellung findet ihr hier. Zudem findet ihr das Buch jetzt auch auf Amazon.

Kurzbeschreibung:

Metasploit ist ein freies Penetration-Testing-Tool, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework umfassend und detailliert vor und zeigt, wie es sich im Rahmen unterschiedlichster Penetrationstests einsetzen lässt.

Die Lektüre bietet einen umfassenden Einblick ins Penetration Testing am Beispiel des freien Pentesting-Frameworks Metasploit. Der Leser bekommt tiefe Einblicke in typische Pentesting-Tätigkeiten und lernt, komplexe, mehrstufige Angriffe vorzubereiten, durchzuführen und für Auftraggeber zu protokollieren.

Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt. Dabei wird auch gezeigt, welche Erweiterungen es rund um Metasploit gibt und wie man das Framework mit ihrer Hilfe in vielen Bereichen erheblich flexibler einsetzen kann.

Behandelt werden u.a. folgende Themen:

  • Komplexe, mehrstufige Penetrationstests
  • Post-Exploitation-Tätigkeiten
  • Metasploit-Erweiterungen
  • Automatisierungsmechanismen
  • Entwicklung eigener Exploits
  • Metasploit Pro
  • Webapplikationsüberprüfung, Datenbanken, Client-Side-Angriffe u.v.m.

Vorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux- und Windows-Systeme) sowie der Netzwerktechnik. Begriffe wie Exploit, Portscan oder ARP-Protokoll sollten bekannt sein.

Zielgruppe:

  • Administratoren
  • Penetration-Tester
  • IT-Sicherheitsverantwortliche
  • IT-Sicherheitsberater

Autor / Autorin:

DI (FH) Michael Messner arbeitet als Senior IT Security Consultant und führt technische Sicherheitsanalysen, Penetration Tests sowie umfassende Metasploit-Live-Pentesting-Trainings bei namhaften deutschen Unternehmen durch. Die dabei aufgedeckten Schwachstellen dienen den Unternehmen als Grundlage für die Verbesserung ihrer technischen sowie organisatorischen Sicherheit.

hakin9 - 02/2010 and 03/2011 with the 3rd metasploit article "metasploit 2 the max" [Update: 03.03.2011]

In der aktuellen Ausgabe der hakin9 Zeitschrift befindet sich mittlerweile Teil 3 der von mir verfassten Metasploit Artikelserie.

Wie üblich wird hier in nächster Zeit der Artikel für alle Leser bereitgestellt. In den nächsten Tagen wird es auch zur Veröffentlichung des dargestellten Shellscripts und des Videos zum Artikel kommen. Ich wünsche euch viel Spaß beim Lesen und noch viel mehr Spaß beim Experimentieren im Labor!

Fancy backjumps for Peters first Exploiting Tutorial [Update 05.09.2010]

Im ersten Tutorial von Peter auf corelan.be wird der Buffer, der direkt durch das ESP Register erreichbar ist, verwendet um dort den Shellcode zu platzieren:


Im Proof of Concept schaut das folgendermaßen aus:

Interview mit KMDave und mir auf "all about security"

Das IT Security Portal http://www.all-about-security.de interviewte KMDave und mich zum Backtrack Day 2010, Pentesting und IT Security.



Viel Spaß beim Lesen ...

mIke

Backtrack 4 R1 released

Über solche Mails freut man sich dochmal am frühen Morgen ;)


The BackTrack team is happy to announce the public release of R1. We believe this is our best version to date.