no one is safe ...

Security

basic Webaudit script v0.2

Bei verschiedensten Schwachstellenanalysen, Pentests, Sicherheitsaudits, ... steht man häufig vor dem Problem 20++ Webserver auf Schwachstellen analysieren zu müssen. Manche davon haben Content, manche haben nur die Default IE oder Apache Webseite. Analysiert gehören sie dennoch alle! Man weiss ja nie ob nicht auf dem einen oder anderen ein Admininterface verfügbar ist ;)

Wenn man nun weit über 20 solcher Server vor sich hat stellt sich die Frage wie man diese einer ersten grundlegenden Analyse unterziehen kann?!? Auf Basis dieser grundlegenden Analyse ist es im Anschluss möglich die anschließende, detaillierte Untersuchung erheblich zielgerichteter durchzuführen.

WPA cracking with rainbow tables

WEP gesicherte Netzwerke stellen mittlerweile kaum mehr ein Hindernis für einen Pentester dar. Der Nachfolger von WEP erforderte bislang allerdings immer den Griff zu den sehr langsamen Wörterbuchangriffen. Die Erstellung von WPA Rainbow Tables ermöglichen einen vielfach schnelleren Cracking Vorgang, allerdings müssen diese Tables vorab berechnet werden. Da diese WPA Tables SSID spezifisch sind, ist nicht unerheblicher Rechen- und Speicheraufwand für jede zu testende SSID erforderlich.

Browser Collection for Client Side Attacks

Das Thema Client Side Attacks ist derzeit aktuell wie selten zuvor. Im Jahr 2009 hat uns Adobe mit einer Schwachstelle nach der anderen beschäftigt und Ende 2009 bzw. Anfang 2010 hat Microsoft noch mit Aurora zugeschlagen.

Eines der Hauptprobleme bei der Arbeit mit diesen Client Side Attacks ist wohl der Umfang des Testlabors! Jede Version des Internet Explorers braucht beispielsweise eine eigene VM. Will man nun eine Schwachstelle auf unterschiedlichen Browserversionen nachstellen benötigt man dementsprechend eine Unmenge an Virtuellen Maschinen. Mittlerweile gibt es aber Abhilfe durch 2 Browser Collections, eine für Firefox und die zweite natürlich für den IE. Folgende Bilderstrecke zeigt einige der mitgelieferten Versionen inkl. Installer.

"Hacking Google the Metasploit way" oder "from Aurora to god with msf"

Die letzten Wochen waren für Microsoft bitter. Erst kam ein unangenehmer Exploit für den IE ans Tageslicht, durch den scheinbar auch mehrere große Unternehmen kompromittiert wurden, anschließend wurde als Draufgabe auch noch ein Privilege Escalation Exploit veröffentlicht. Dieser Privilege Escalation Exploit trifft auch noch nahezu jedes Windows System dass es jemals gab.

Grund genug für die Entwickler von Metasploit diese Exploits in das Framework zu integrieren und somit der breiten Öffentlichkeit zur Verfügung zu stellen.

Metasploit - fixing the framework

Die praktische Anwendung des Metasploit Exploiting Frameworks bietet enorme Möglichkeiten zur Vereinfachung eines Pentests. Dazu gehört unter anderem der automatisierte Exploitingvorgang durch die Einbindung weiterer Tools, wie auch die Verwendung von Multistage Payloads oder der automatisierte Sammelvorgang von Informationen nach einem erfolgreichen Exploitingvorgang.

All diese Automatismen helfen allerdings nicht weiter, wenn bereits die Anwendung eines Exploits scheitert. Dies ist beispielsweise der Fall, wenn das Zielsystem zwar die Schwachstelle aufweist, Metasploit dieses System nicht vollständig unterstützt. Bevor wir uns im dritten Artikel, in der nächsten Ausgabe, mit dem automatisierten Exploitingvorgang mehrerer Systeme beschäftigen, passen wir in diesem Artikel einen vorhandenen Exploit an eine vorgegebene Zielumgebung an.