no one is safe ...

Security

Artikel auf www.all-about-security.de - Sicher(er) durch den Einsatz komplexer Angriffstools

Auf www.all-about-security.de wurde einer meiner Artikel zum Thema Pentesting mit Metasploit veröffentlicht. Viel Spaß beim lesen!



Für einen Angreifer sind in erster Linie die Exploits von Interesse, mit denen es möglich ist über das Netzwerk Zugriff auf ein Zielsystem zu erlangen.

Metasploit - hacking websites

Webserver, bzw. die darauf gehosteten Webseiten, sind häufig ein essentielles Instrument für Unternehmen. Diese Webauftritte können Webshops, Foren, Blogs und viele weitere dynamische wie statische Inhalte beheimaten, die sehr schnell einen sehr hohen Komplexitätsgrad mit hohem Angriffspotential erreichen können.


Neben den typischen Schwachstellen der eingesetzten Webserver die sich durch geeigneten Exploitcode ausnützen lassen, ist es bei den darauf laufenden Webanwendungen sehr häufig zu beobachten, dass es gravierende Schwächen in der Anwendungslogik gibt. Solche Fehler bzw. Schwachstellen ermöglichen unter Anderem folgende Angriffsszenarien:

Metasploit v3.4.0 released

Heute war/ist es also soweit. Nach etwas mehr als einem halben Jahr Entwicklungszeit wurde Metasploit 3.4.0 als stable deklariert.



Die Fakten:

  • 551 Exploits (v3.3: 445)
  • 261 Auxiliary Module (v3.3: 216)
  • 208 Payloads
  • 23 Encoder

Weitere Infos folgen ...

fixing samrdump.py

Um möglichst alle Informationen des SMB Protokolls auszulesen bringt Backtrack das sehr nützliche Tool samrdump.py mit. In gewissen Konstellationen bricht dieses Tool allerdings mit folgender unschönen Fehlermeldung ab:


root@bt:~# /pentest/python/impacket-examples/samrdump.py 10.8.28.240
Retrieving endpoint list from 10.8.28.240
Trying protocol 445/SMB...
Found domain(s):
. WIN2K-ENG-SP0
. Builtin
Looking up users in domain WIN2K-ENG-SP0
Found user: Administrator, uid = 500
Found user: Guest, uid = 501
Found user: IUSR_WIN2K-ENG, uid = 1001

Metasploit Express beta - first impressions

Vor ein paar Wochen registrierte ich mich als Beta Tester für die neue und kommerzielle Metasploit Version "Metasploit Express". Mit Version 3.4 des freien Pentesting Frameworks wird es auch eine kommerzielle Version mit hübscher GUI und Support seitens Rapid 7 geben. Ich selber war natürlich sehr gespannt ob diese Express Version nun wirklich zum Angriff auf die Großen im Business (Core Impact und Immunity Canvas) bläst.