no one is safe ...

Hacking

some more Metasploit resource files :)

"Once you've snagged credentials with these and other modules, open source contributor m-1-k-3 has supplied a nifty new resource script, auto_cred_checker.rc. This script runs through all the credentials currently in the Metasploit database and validates them by loading up the appropriate service login auxiliary module and giving the creds a shot. Super cool."

"m-1-k-3 also provided two new resource scripts, basic_discovery.rc used to automate port scanning), and multi_post.rc, which automates a bunch of common post-exploitation tasks."

Automatisierung im Rahmen eines Pentests - part 2 (clean up)

In meinem ersten kurzen Artikel wurde die Automatisierung der Discovery Phase von Pentests dargestellt. Wird in dieser Phase der interne Metasploit TCP Scanner genutzt umfasst die Metasploit Datenbank für jeden geschlossenen Port einen Eintrag.


Automatisierung im Rahmen eines Pentests - part 1 (discovery)

Als erstes Resource Skript kommt das basic_discovery.rc Skript zum Einsatz. Dieses Skript automatisiert den ersten Portscanning-Vorgang mit Nmap und die weitere Informationsgewinnungsphase mit den folgenden internen Metasploit Modulen:

  • auxiliary/scanner/discovery/udp_sweep -> Kommt parallel zu Nmap zum Einsatz
  • auxiliary/scanner/portscan/tcp -> Alternative zu Nmap (speziell für Scans über Pivots interessant)
  • auxiliary/scanner/smb/smb_version
  • auxiliary/scanner/smb/smb2
  • auxiliary/scanner/netbios/nbname
  • auxiliary/scanner/smb/smb_enumshares

Automatisierungsmöglichkeiten in der Post-Exploitation Phase

Dieser Artikel dient als Ergänzung der Kapitel 4.3.1, Kapitel 5 sowie Kapitel 6.5 meines Buches „Metasploit – Das Handbuch zum Penetration-Testing-Framework“ und behandelt an dieser Stelle nicht alle Aspekte der Automatisierung im Rahmen der Post-Exploitation Phase. Weitere Informationen zu dieser Phase des Pentests lassen sich im Buch nachlesen. Auf der Webseite des dpunkt-Verlags sind zudem mehrere Kapitel im PDF-Format verfügbar.

Automatisierungsmechanismen sind in professionellen Pentests nicht mehr wegzudenken. Bereits in der Pre-Exploitation Phase startet der technische Teil eines Pentests mit der automatisierten Anwendung unterschiedlichster Scanning- bzw. Auxiliary-Module. Diese automatisierte Vorgehensweise ermöglicht eine möglichst schnelle Erfassung der zu analysierende Umgebung und gibt dem Pentester die Informationen die er zur weiteren Analyse benötigt. Auf Basis dieser Informationen werden Passwortangriffe eingeleitet und unter Umständen auch erste Exploitingvorgänge umgesetzt. In dieser folgenden Phase wo es darum geht einen ersten Zugriff zu erlangen, kommen umfangreiche weitere Automatisierungsmechanismen zur Anwendung. Zu diesen gehören eine möglichst einfache Anwendung passender Bruteforce Angriffsmodule sowie die Auswahl möglicher Exploitingmodule. Dabei ist zu beachten, dass eine automatische Anwendung von Exploits im Normalfall nicht erwünscht ist bzw. nur in Spezialfällen genutzt wird. Einer dieser Spezialfälle ist beispielsweise die automatisierte Anwendung des psexec-Moduls um eine umfangreiche Windowsumgebung auf den Pass-the-Hash Angriff zu testen. Wurden im Rahmen dieser Aktivitäten eine oder auch mehrere Sessions erlangt, gilt es die Post-Exploitation Tätigkeiten möglichst effektiv und optimiert umzusetzen.

Möglichkeit 1 - über das Sessionmanagement

Das ultimative Metasploit Buch ist da - Metasploit: Das Handbuch zum Penetration-Testing-Framework

Nach über einem Jahr ist es ein schönes Gefühl sein "Baby" im Arm zu halten ...



Weitere Infos zum Buch, sowie auch erste Probekapitel findet ihr auf der dpunkt-Webseite. Zudem könnt ihr das Buch natürlich auf Amazon bestellen.