no one is safe ...

hakin9

Hakin9 Exploiting Software 07/12 - Die Metasploit Community Edt.

In der aktuellen hakin9 Ausgabe findet ihr einen Artikel der die Metasploit Community Edt. betrachtet.


Das Metasploit Penetration-Testing-Framework erfreut sich bei technischen Sicherheitsanalysen bzw. Penetrationstests immer größerer Beliebtheit. Das liegt nicht zuletzt an dem enormen Entwicklungsschub, den die Übernahme des Projektes durch Rapid7 im Jahr 2009 mit sich brachte.

Weiter Informationen findet ihr auf der Webseite von hakin9.

hakin9 - 02/2010 and 03/2011 with the 3rd metasploit article "metasploit 2 the max" [Update: 03.03.2011]

In der aktuellen Ausgabe der hakin9 Zeitschrift befindet sich mittlerweile Teil 3 der von mir verfassten Metasploit Artikelserie.

Wie üblich wird hier in nächster Zeit der Artikel für alle Leser bereitgestellt. In den nächsten Tagen wird es auch zur Veröffentlichung des dargestellten Shellscripts und des Videos zum Artikel kommen. Ich wünsche euch viel Spaß beim Lesen und noch viel mehr Spaß beim Experimentieren im Labor!

Metasploit - hacking websites

Webserver, bzw. die darauf gehosteten Webseiten, sind häufig ein essentielles Instrument für Unternehmen. Diese Webauftritte können Webshops, Foren, Blogs und viele weitere dynamische wie statische Inhalte beheimaten, die sehr schnell einen sehr hohen Komplexitätsgrad mit hohem Angriffspotential erreichen können.


Neben den typischen Schwachstellen der eingesetzten Webserver die sich durch geeigneten Exploitcode ausnützen lassen, ist es bei den darauf laufenden Webanwendungen sehr häufig zu beobachten, dass es gravierende Schwächen in der Anwendungslogik gibt. Solche Fehler bzw. Schwachstellen ermöglichen unter Anderem folgende Angriffsszenarien:

Metasploit – Hacking websites

In der aktuellen Ausgabe der hakin9 Zeitschrift befindet sich mittlerweile Teil 4 der von mir verfassten Metasploit Artikelserie.


Metasploit 2 the max

Folgendes Szenario: Sie kommen zu einem Auftraggeber um einen internen Penetrationstest durchzuführen. Nachdem Sie ihre Pentesting Frameworks gestartet haben, machen Sie eine kurze Pause. Als Sie nach dieser Pause wieder zurückkommen, haben Sie bereits weite Teile des Netzwerkes übernommen.