no one is safe ...

Exploit

some more Metasploit resource files :)

"Once you've snagged credentials with these and other modules, open source contributor m-1-k-3 has supplied a nifty new resource script, auto_cred_checker.rc. This script runs through all the credentials currently in the Metasploit database and validates them by loading up the appropriate service login auxiliary module and giving the creds a shot. Super cool."

"m-1-k-3 also provided two new resource scripts, basic_discovery.rc used to automate port scanning), and multi_post.rc, which automates a bunch of common post-exploitation tasks."

the return of db_autopwn

Die meisten werden es bereits bemerkt haben ... db_autopwn ist nun endgültig aus dem Framework entfernt worden :(

Diese Entscheidung der Metasploit Entwickler ist durchaus verständlich, da diese Funktionalität nie übermäßig gut lief und in der weit verbreiteten Anwendung Systeme primär gefährdet hat. Jeder Teilnehmer meines Metasploit Trainings, MSFU Workshops vom Backtrack Day oder Leser meines Buches kennt aber auch die Vorteile von db_autopwn und möchte es sicher nicht mehr missen ...

Glücklicherweise wurde db_autopwn als externes Modul geforked und ist unter folgender URL zu beziehen:

https://github.com/neinwechter/metasploit-framework/blob/autopwn-modules...

Einfach herunter laden, in den Plugin Ordner kopieren und mit "load db_autopwn" einbinden.

Advisory: Webby - Buffer overflow vulnerability with overwritten structured exception handler (SEH) - [3rd Update: 12.06.2010]

---------------------------------------------
Webby Webserver v1.01
- Buffer overflow vulnerability with overwritten structured exception handler (SEH)
Date: 25.05.2010
---------------------------------------------

- Description

Webby is a small webserver for the windows operating system.

- Buffer overflow vulnerability

The vulnerability can be triggered by sending a specially crafted HTTP GET request. Payload of the attached POC overwrites the SEH with NOPs.

- Solution

No known solution available.
No contact details of the author found.

Metasploit Artikelserie in hakin9 Magazin

Ich freue mich euch mitteilen zu können dass in der November Ausgabe des hakin9 Magazins meine neue Artikelserie zu Metasploit startet. Diese Artikelserie wird die unterschiedlichsten Bereiche des Metasploit Frameworks möglichst genau und praxisnah betrachten. Derzeit sind zwischen 4 und 6 Artikel geplant, in denen unter Anderem Client Side Attacks ebenso betrachtet werden wie WLAN Angriffe oder mögliche Automatisierungsmechanismen des Frameworks.