no one is safe ...

Hacking

Metasploit - hacking websites

Webserver, bzw. die darauf gehosteten Webseiten, sind häufig ein essentielles Instrument für Unternehmen. Diese Webauftritte können Webshops, Foren, Blogs und viele weitere dynamische wie statische Inhalte beheimaten, die sehr schnell einen sehr hohen Komplexitätsgrad mit hohem Angriffspotential erreichen können.


Neben den typischen Schwachstellen der eingesetzten Webserver die sich durch geeigneten Exploitcode ausnützen lassen, ist es bei den darauf laufenden Webanwendungen sehr häufig zu beobachten, dass es gravierende Schwächen in der Anwendungslogik gibt. Solche Fehler bzw. Schwachstellen ermöglichen unter Anderem folgende Angriffsszenarien:

fixing samrdump.py

Um möglichst alle Informationen des SMB Protokolls auszulesen bringt Backtrack das sehr nützliche Tool samrdump.py mit. In gewissen Konstellationen bricht dieses Tool allerdings mit folgender unschönen Fehlermeldung ab:


root@bt:~# /pentest/python/impacket-examples/samrdump.py 10.8.28.240
Retrieving endpoint list from 10.8.28.240
Trying protocol 445/SMB...
Found domain(s):
. WIN2K-ENG-SP0
. Builtin
Looking up users in domain WIN2K-ENG-SP0
Found user: Administrator, uid = 500
Found user: Guest, uid = 501
Found user: IUSR_WIN2K-ENG, uid = 1001

Call for Papers : Backtrack Day 2010

Hallo allerseits,

heute war es also soweit und KMdave hat den Backtrack Day 2010 offiziell angekündigt.


Der BT day 2010 findet wie letztes Jahr an einem Wochenende im November statt, wobei das genaue Datum noch von der Location abhängt! Die Veranstaltung wird dieses mal in Kooperation mit der FH Fulda abgehalten und das genaue Datum muss noch abgeklärt werden.

Xing Gruppe zu Pentesting, Security und Offensive Security Training

Seit kurzem gibt es auf Xing eine neue Gruppe die sich mit den unterschiedlichsten Pentesting Bereichen befasst. Neben den typischen Pentesting und Hacking Themen liegt ein Fokus speziell auf den Trainings von Offensive Security und Pentesting Trainings allgemein.


Ihr findet die Gruppe hier und ich möchte jeden Interessierten einladen daran teilzunehmen.

Metasploit 2 the max

Folgendes Szenario: Sie kommen zu einem Auftraggeber um einen internen Penetrationstest durchzuführen. Nachdem Sie ihre Pentesting Frameworks gestartet haben, machen Sie eine kurze Pause. Als Sie nach dieser Pause wieder zurückkommen, haben Sie bereits weite Teile des Netzwerkes übernommen.