no one is safe ...

Exploiting

Artikel in iX 01/2013 - Gezielt gebohrt Exploit-Tutorial, Teil III: Eigene Metasploit-Module entwickeln

Werkzeuge wie der Immunity Debugger, Metasploit, Mona oder Spike vereinfachen den Prozess der Exploit-Entwicklung an unterschiedlichen Stellen. Zwar können sie die manuelle Analyse nicht vollständig ablösen, aber wer diese Tools effektiv einsetzt, kann Schwachstellen deutlich schneller bewerten und daraus stabilere Exploits bauen.


Der Artikel findet sich in der aktuellen iX - 01/2013.

Viel Spaß beim Lesen,
mIke

Artikel in iX 12/2012 - Penetrations-Testing: Client-Side-Attacken mit Metasploit

Obwohl viele Administratoren ihre Clients hinter den Firewalls sicher glauben, können die ein großes Einfallstor zu Firmennetzen darstellen. Mit dem Penetration Testing Framework Metasploit kann man herausfinden, wie sicher ihr Netz vor Client-Side-Attacken wirklich ist.


Der Artikel findet sich in der aktuellen iX - 12/2012.

Im Anhang dieses Blogeintrages findet ihr das etwas modifizierte BypassUAC-Modul. Kopiert dieses Modul einfach in euer Home Verzeichnis beispielsweise unter /root/.msf4/modules/post/windows/escalate. Nach einem Neustart der Metasploit Konsole (msfconsole) oder einem reload_all in der Konsole sollte das Modul verfügbar sein.

Viel Spaß beim Lesen,
mIke

Artikel in Linux Magazin 10/2012 - Durch die Hintertür: Pentests spüren Sicherheitslücken in IPv6-Netzen auf

Wer unbedacht IPv6 in seinem Netzwerk aktiviert hat und dabei grundlegende Sicherheitsfragen außer Acht lässt, öffnet Angreifern Tür und Tor.


Dieser Workshop zeigt einen erfolgreichen Einbruch via IPv6 auf einen Server und erläutert, wie die gängigen Sicherheitstools mit IPv6 arbeiten

Weitere Infos findet ihr auf der Webseite des Linux Magazins.

Viel Spaß damit

Automatisierung im Rahmen eines Pentests - part 11 (Auto-Exploitation)

In den bisherigen Posts rund um Automatisierungsmöglichkeiten mit Metasploit Resource Files fehlte bislang der automatische Exploitingprozess. Bis vor kurzem war db_autopwn das Maß aller Dinge. Dieses wurde allerdings von Smart Exploitation in Metasploit Pro abgelöst. In der Metasploit Konsole gab es somit keine weiteren Möglichkeiten eines automatischen Exploit Vorganges. Die Tage habe ich mit großer Unterstützung durch sinn3r von Rapid7 ein kleines Resource Skript entwickelt das in unterschiedlichen Fällen Abhilfe schafft.
Dieses Skript hilft bei der automatischen Anwendung eines einzelnen Exploits gegen mehrere Systeme. Dafür werden vorab bereits Schwachstelleninformationen in der Metasploit Datenbank benötigt. Beispielsweise lassen sich diese mit Vulnerability Scannern importieren. Das Skript lässt sich entweder innerhalb der Metasploit Konsole mit dem resource Kommando aufrufen oder über den -r Parameter der Metasploit Konsole. Wird es direkt mit der Metasploit Konsole aufgerufen lässt sich mit dem Argument help eine kurze Hilfe ausgeben:

Bugs, Fixes und Ergänzungen zum Metasploit Buch [Update: 29.07.2012]

Ein Buch in dem vorhandenen Umfang bringt den einen oder anderen kleinen Fehler mit sich. Zudem ergeben sich durch die Natur des Metasploit Frameworks ständig Änderungen die in diesem Blogpost dokumentiert werden.


Ergänzungen / Aktualisierungen:

  • db_autopwn wurde aus dem Framework entfernt - siehe hierzu auch folgenden Blogeintrag. Update 29.07.2012: db_autopwn ist mittlerweile nicht mehr funktionsfähig. Es gibt ein erstes Resource Skript welches ähnliche Funktionen übernimmt. In nächster Zeit werde ich versuchen eine erweiterte Version, zur Analyse der Schwachstelleninformationen, zu erstellen
  • Seite 70 - Metasploit Installation: Es gibt mittlerweile nur mehr ein passendes Metasploit Paket für die unterschiedlichen Betriebssysteme und Architekturen. Dieses Paket erfüllt alle Abhängigkeiten und beinhaltet neben der freien Open Source Version auch die kommerziellen Metasploit Versionen. Die genutzte Version hängt nur mehr vom eingegebenen Produktkey ab.
  • Die XML-RPC Schnittstelle wurde aus dem Framework entfernt (Link). Externe Programme müssen entsprechend an die neue API angepasst werden. Davon sind die im Buch betrachteten Programme Nikto, Dradis und BeEF betroffen. Das BeEF-Projekt wurde bereits mit der neuen API ausgestattet und sollte wieder mit dem Metasploit Framework kommunizieren können.
  • Das in Kapitel 3.2.1 genutzte Shodan Modul ist mittlerweile in etwas aktualisierter Form im Metasploit Framework vorhanden. Die Bezeichnung des Moduls lautet auxiliary/gather/shodan_search. Dieses Modul bietet in seiner jetzigen Form auch die Möglichkeit die ermittelten Ergebnisse in der Datenbank zu hinterlegen.
  • In Kapitel 2.9 werden die Loggingfunktionen der Metasploit Konsole konfiguriert. Diese lassen sich wie im Buch beschrieben mit einem "save" in der Startkonfiguration hinterlegen. Das "spool"-Kommando ist dabei allerdings nicht inkludiert. Dieses lässt sich im Metasploit Verzeichnis im Resource File msfconsole.rc hinterlegen.
    root@bt:~# cat .msf4/msfconsole.rc
    spool /root/.msf4/logs/console.log

    Im Anschluss wird auch das Spooling bei jedem Start der Metasploit Konsole aktiviert.
  • Eine umfangreiche Erweiterung der automatisierten Post-Exploitation Phase ist hier im Blog zu finden.
  • Kapitel 8.4: Das Auxiliary Server-Modul File-Autopwn wurde aus dem Framework entfernt. Dieses Modul hatte bereits einige Fehler und wurde längere Zeit nicht aktiv gewartet. Aus diesem Grund habe ich es etwas minimiert und zu einem reinen Fileformat Exploit Generator umgebaut. Der Webserver der in Abbildung 8-13 dargestellt ist, ist in dem hier angehängten Modul nicht mehr inkludiert. Update: Metasploit enthält ein neues Resource File welches alle Fileformat Exploits automatisch generiert. Weitere Informationen findet ihr Automatisierungsmechanismen.
  • Kapitel 6.3 - Weiter Importmöglichkeiten: Metasploit unterstützt über db_import das Nikto XML Format.
    root@bt:/pentest/web/nikto# ./nikto.pl -host <IP> -Format xml -o nikto.xml
    msf > db_import /pentest/web/nikto/nikto.xml
    [*] Importing 'Nikto XML' data
    ...
  • Kapitel 6 - Automatisierung: Die in Kapitel 6.2 dargestellten Resource Files unterstützen mittlerweile umfangreichen Ruby Code. Ich habe mehrere Beispiel Resource Files erstellt, die auch im Framework unter scripts/resource aufzufinden sind. Weitere Informationen findet ihr in meiner Artikelserie zu Automatisierungsmechanismen.
  • Kapitel 10.11 - Exploit Entwicklung: Die Metasploit Entwicklung läuft mittlerweile über GIT ab. Ein kurzer GIT Cheat Sheet ist hier zu finden.
  • Kapitel 8.5 - Client Side Attacks: Um aus sicheren Umgebungen auszubrechen gibt es neben den dargestellten Möglichkeiten auch noch den DNS Payload. Dieser wird in einem kurzen Artikel hier vorgestellt.
  • Kapitel 8.2.1 XSSF – Management von XSS Zombies mit Metasploit: XSSF ist seit Metasploit 4.3 nicht mehr funktionsfähig. Der Entwickler schreibt auf der Webseite des Projektes dass er sich so bald wie möglich diesem Problem annehmen wird. Update 29.07.2012: XSSF project is working again thanks to Black Zero (z00) who took some time to solve the problem ! New version is supported by current MSF 4.4.
  • Kapitel 11.3 - Metasploit Pro auf der Konsole: Die spezifischen Befehle der kommerziellen Versionen Metasploit Community/Express/Pro lassen sich weiterhin auf der Metasploit Konsole msfpro nutzen. Diese Kommandos sind nicht mehr über ein Plugin integriert sondern lassen sich als Auxiliary Module wie alle anderen Module nutzen.
    10.8.28.2 - (Sessions: 0 Jobs: 0)> use auxiliary/pro/ <Tab>+<Tab>
    use auxiliary/pro/bruteforce          use auxiliary/pro/import_creds
    use auxiliary/pro/single              use auxiliary/pro/campaign
    use auxiliary/pro/listener            use auxiliary/pro/tunnel
    use auxiliary/pro/cleanup             use auxiliary/pro/nexpose
    use auxiliary/pro/upgrade_sessions    use auxiliary/pro/collect
    use auxiliary/pro/normalize           use auxiliary/pro/upload
    use auxiliary/pro/discover            use auxiliary/pro/phish_email
    use auxiliary/pro/webaudit            use auxiliary/pro/download
    use auxiliary/pro/phish_generate_exe  use auxiliary/pro/webscan
    use auxiliary/pro/exploit             use auxiliary/pro/phish_start_web
    use auxiliary/pro/websploit           use auxiliary/pro/handler
    use auxiliary/pro/replay              use auxiliary/pro/import
    use auxiliary/pro/report
  • Kapitel 2.5 - Benutzeroberflächen: Das Metasploit Framework umfasst seit Version 4.1 eine eingeschränkte grafische Weboberfläche der kommerziellen Versionen Metasploit Express bzw. Metasploit Pro. In der Zeitschrift Hakin9 findet ihr in der aktuellen Ausgabe 07/12 - Exploiting Software eine umfangreiche Betrachtung und Darstellung dieser grafischen Oberfläche.