no one is safe ...

Hacking

25000$ GUI for Metasploit ...

Metasploit bekommt eine neue GUI ;) Oder so ähnlich ...




Irgendwie hat es Metasploit durch den Rapid 7 Deal so richtig geschafft, Kunden des Exploiting Frameworks "Core Impact" haben nun den Hersteller Core soweit brachten, dass er Metasploit in sein Produkt integrieren wird. Also wenn das mal kein Zugeständnis für die Qualität der Metasploit Macher ist ...



basic Webaudit script v0.2

Bei verschiedensten Schwachstellenanalysen, Pentests, Sicherheitsaudits, ... steht man häufig vor dem Problem 20++ Webserver auf Schwachstellen analysieren zu müssen. Manche davon haben Content, manche haben nur die Default IE oder Apache Webseite. Analysiert gehören sie dennoch alle! Man weiss ja nie ob nicht auf dem einen oder anderen ein Admininterface verfügbar ist ;)

Wenn man nun weit über 20 solcher Server vor sich hat stellt sich die Frage wie man diese einer ersten grundlegenden Analyse unterziehen kann?!? Auf Basis dieser grundlegenden Analyse ist es im Anschluss möglich die anschließende, detaillierte Untersuchung erheblich zielgerichteter durchzuführen.

WPA cracking with rainbow tables

WEP gesicherte Netzwerke stellen mittlerweile kaum mehr ein Hindernis für einen Pentester dar. Der Nachfolger von WEP erforderte bislang allerdings immer den Griff zu den sehr langsamen Wörterbuchangriffen. Die Erstellung von WPA Rainbow Tables ermöglichen einen vielfach schnelleren Cracking Vorgang, allerdings müssen diese Tables vorab berechnet werden. Da diese WPA Tables SSID spezifisch sind, ist nicht unerheblicher Rechen- und Speicheraufwand für jede zu testende SSID erforderlich.

Browser Collection for Client Side Attacks

Das Thema Client Side Attacks ist derzeit aktuell wie selten zuvor. Im Jahr 2009 hat uns Adobe mit einer Schwachstelle nach der anderen beschäftigt und Ende 2009 bzw. Anfang 2010 hat Microsoft noch mit Aurora zugeschlagen.

Eines der Hauptprobleme bei der Arbeit mit diesen Client Side Attacks ist wohl der Umfang des Testlabors! Jede Version des Internet Explorers braucht beispielsweise eine eigene VM. Will man nun eine Schwachstelle auf unterschiedlichen Browserversionen nachstellen benötigt man dementsprechend eine Unmenge an Virtuellen Maschinen. Mittlerweile gibt es aber Abhilfe durch 2 Browser Collections, eine für Firefox und die zweite natürlich für den IE. Folgende Bilderstrecke zeigt einige der mitgelieferten Versionen inkl. Installer.

"Hacking Google the Metasploit way" oder "from Aurora to god with msf"

Die letzten Wochen waren für Microsoft bitter. Erst kam ein unangenehmer Exploit für den IE ans Tageslicht, durch den scheinbar auch mehrere große Unternehmen kompromittiert wurden, anschließend wurde als Draufgabe auch noch ein Privilege Escalation Exploit veröffentlicht. Dieser Privilege Escalation Exploit trifft auch noch nahezu jedes Windows System dass es jemals gab.

Grund genug für die Entwickler von Metasploit diese Exploits in das Framework zu integrieren und somit der breiten Öffentlichkeit zur Verfügung zu stellen.