no one is safe ...

Pentesting

the return of db_autopwn

Die meisten werden es bereits bemerkt haben ... db_autopwn ist nun endgültig aus dem Framework entfernt worden :(

Diese Entscheidung der Metasploit Entwickler ist durchaus verständlich, da diese Funktionalität nie übermäßig gut lief und in der weit verbreiteten Anwendung Systeme primär gefährdet hat. Jeder Teilnehmer meines Metasploit Trainings, MSFU Workshops vom Backtrack Day oder Leser meines Buches kennt aber auch die Vorteile von db_autopwn und möchte es sicher nicht mehr missen ...

Glücklicherweise wurde db_autopwn als externes Modul geforked und ist unter folgender URL zu beziehen:

https://github.com/neinwechter/metasploit-framework/blob/autopwn-modules...

Einfach herunter laden, in den Plugin Ordner kopieren und mit "load db_autopwn" einbinden.

Das ultimative Metasploit Buch ist da - Metasploit: Das Handbuch zum Penetration-Testing-Framework

Nach über einem Jahr ist es ein schönes Gefühl sein "Baby" im Arm zu halten ...



Weitere Infos zum Buch, sowie auch erste Probekapitel findet ihr auf der dpunkt-Webseite. Zudem könnt ihr das Buch natürlich auf Amazon bestellen.

OSCE - Offensive Security Certified Expert (nach dem OSCE ist vor dem OSCE)

Meiner Meinung nach ist das OSCE Training wohl das beste was es derzeit am Markt gibt. Für jeden der beim OSCP die Exploit-devel Extra Miles mit Freude gemacht hat, ist der OSCE die logische Folge ...


Während man beim OSCP noch eine riesen Toolbox an die Hand bekommt, wird diese Toolbox beim OSCE auf ein Tool eingestampft ... es bleibt nur mehr der Debugger (und der Editor über) :-D und den wird man hassen und lieben zugleich. Beim PWB (OSCP) hackt man noch etwas wild im Labor herum und führt typische Pentests durch ... beim OSCE blickt man hinter die Kulissen und lernt wie ein DoS nicht nur ein DoS ist, sondern wie der Absturz so kontrolliert wird, dass er davor noch den von uns manuell eingepflegten Code ausführt und das System für den Angreifer öffnet. Und dieser Code den wir ausführen wollen ist nicht immer ganz so einfach auszuführen, es wird gezeigt wie man kreativ unterschiedlichste Problembereiche (kleiner Buffer), Schutzmechanismen (ASLR) und unangenehme Nebenwirkungen (Bad Characters) umgehen kann. Es werden Eier gesucht und Buffer mit Nullbytes korrumpiert ... zudem wird der Teilnehmer mit Webapplikationen und Angriffen auf den Perimeter konfrontiert die eine wunderschöne Eskalationskette darstellen.

Buchempfehlung: Metasploit - Das Handbuch zum Penetration-Testing-Framework [Update]

Nach über einem Jahr ist es nun so gut wie fertig ...


Weitere Infos zu dem neuen Buch und die Möglichkeit der Vorbestellung findet ihr hier. Zudem findet ihr das Buch jetzt auch auf Amazon.

Kurzbeschreibung:

Metasploit ist ein freies Penetration-Testing-Tool, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework umfassend und detailliert vor und zeigt, wie es sich im Rahmen unterschiedlichster Penetrationstests einsetzen lässt.

Die Lektüre bietet einen umfassenden Einblick ins Penetration Testing am Beispiel des freien Pentesting-Frameworks Metasploit. Der Leser bekommt tiefe Einblicke in typische Pentesting-Tätigkeiten und lernt, komplexe, mehrstufige Angriffe vorzubereiten, durchzuführen und für Auftraggeber zu protokollieren.

Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt. Dabei wird auch gezeigt, welche Erweiterungen es rund um Metasploit gibt und wie man das Framework mit ihrer Hilfe in vielen Bereichen erheblich flexibler einsetzen kann.

Behandelt werden u.a. folgende Themen:

  • Komplexe, mehrstufige Penetrationstests
  • Post-Exploitation-Tätigkeiten
  • Metasploit-Erweiterungen
  • Automatisierungsmechanismen
  • Entwicklung eigener Exploits
  • Metasploit Pro
  • Webapplikationsüberprüfung, Datenbanken, Client-Side-Angriffe u.v.m.

Vorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux- und Windows-Systeme) sowie der Netzwerktechnik. Begriffe wie Exploit, Portscan oder ARP-Protokoll sollten bekannt sein.

Zielgruppe:

  • Administratoren
  • Penetration-Tester
  • IT-Sicherheitsverantwortliche
  • IT-Sicherheitsberater

Autor / Autorin:

DI (FH) Michael Messner arbeitet als Senior IT Security Consultant und führt technische Sicherheitsanalysen, Penetration Tests sowie umfassende Metasploit-Live-Pentesting-Trainings bei namhaften deutschen Unternehmen durch. Die dabei aufgedeckten Schwachstellen dienen den Unternehmen als Grundlage für die Verbesserung ihrer technischen sowie organisatorischen Sicherheit.

Pressemitteilung: Backtrack Day 2011

Bei BackTrack handelt es sich um eine Linuxdistribution die für die Aufgaben eines Pentesters optimiert wurde. Während BackTrack 3 noch auf Slackware basierte, wurde im Rahmen der Entwicklung von Version 4 auf ein Ubuntu basierendes System gewechselt. BackTrack 4 bringt zudem einen Installer mit, der eine komfortable Installation aus dem Livesystem heraus ermöglicht. Mittlerweile ist BackTrack in der Version 5 R1 verfügbar und hat sich zum defacto-Standard für Penetrationstests entwickelt.

Einmal im Jahr trifft sich die deutschsprachige Backtrack Community am Backtrack Day und tauscht sich mit Vorträgen und Workshops aus.
Durch die Demonstration, Diskussion und Anwendung aktueller Angriffstechniken und Tools wird es ermöglicht rechtzeitig und vor allem geeignete Gegenmaßnahmen gegen aktuelle Bedrohungsszenarien zu entwickeln.
Denn nur, wenn man weiß, wie Angriffe durchgeführt werden, kann man sich effektiv gegen diese schützen.

Highlights:

Auf 2 Tracks werden am Samstag eine Vielzahl unterschiedlicher IT-Security und Pentesting Themen vorgestellt und von mehreren Vortragenden im Detail behandelt. Unter anderem finden sich folgende Themenbereiche darunter: