no one is safe ...

Artikel

Artikel in iX 01/2013 - Gezielt gebohrt Exploit-Tutorial, Teil III: Eigene Metasploit-Module entwickeln

Werkzeuge wie der Immunity Debugger, Metasploit, Mona oder Spike vereinfachen den Prozess der Exploit-Entwicklung an unterschiedlichen Stellen. Zwar können sie die manuelle Analyse nicht vollständig ablösen, aber wer diese Tools effektiv einsetzt, kann Schwachstellen deutlich schneller bewerten und daraus stabilere Exploits bauen.


Der Artikel findet sich in der aktuellen iX - 01/2013.

Viel Spaß beim Lesen,
mIke

Artikel in iX 12/2012 - Penetrations-Testing: Client-Side-Attacken mit Metasploit

Obwohl viele Administratoren ihre Clients hinter den Firewalls sicher glauben, können die ein großes Einfallstor zu Firmennetzen darstellen. Mit dem Penetration Testing Framework Metasploit kann man herausfinden, wie sicher ihr Netz vor Client-Side-Attacken wirklich ist.


Der Artikel findet sich in der aktuellen iX - 12/2012.

Im Anhang dieses Blogeintrages findet ihr das etwas modifizierte BypassUAC-Modul. Kopiert dieses Modul einfach in euer Home Verzeichnis beispielsweise unter /root/.msf4/modules/post/windows/escalate. Nach einem Neustart der Metasploit Konsole (msfconsole) oder einem reload_all in der Konsole sollte das Modul verfügbar sein.

Viel Spaß beim Lesen,
mIke

Artikel auf www.all-about-security.de - Sicher(er) durch den Einsatz komplexer Angriffstools

Auf www.all-about-security.de wurde einer meiner Artikel zum Thema Pentesting mit Metasploit veröffentlicht. Viel Spaß beim lesen!



Für einen Angreifer sind in erster Linie die Exploits von Interesse, mit denen es möglich ist über das Netzwerk Zugriff auf ein Zielsystem zu erlangen.

Metasploit Artikelserie in hakin9 Magazin

Ich freue mich euch mitteilen zu können dass in der November Ausgabe des hakin9 Magazins meine neue Artikelserie zu Metasploit startet. Diese Artikelserie wird die unterschiedlichsten Bereiche des Metasploit Frameworks möglichst genau und praxisnah betrachten. Derzeit sind zwischen 4 und 6 Artikel geplant, in denen unter Anderem Client Side Attacks ebenso betrachtet werden wie WLAN Angriffe oder mögliche Automatisierungsmechanismen des Frameworks.