no one is safe ...

hakin9

Metasploit - fixing the framework

Die praktische Anwendung des Metasploit Exploiting Frameworks bietet enorme Möglichkeiten zur Vereinfachung eines Pentests. Dazu gehört unter anderem der automatisierte Exploitingvorgang durch die Einbindung weiterer Tools, wie auch die Verwendung von Multistage Payloads oder der automatisierte Sammelvorgang von Informationen nach einem erfolgreichen Exploitingvorgang.

All diese Automatismen helfen allerdings nicht weiter, wenn bereits die Anwendung eines Exploits scheitert. Dies ist beispielsweise der Fall, wenn das Zielsystem zwar die Schwachstelle aufweist, Metasploit dieses System nicht vollständig unterstützt. Bevor wir uns im dritten Artikel, in der nächsten Ausgabe, mit dem automatisierten Exploitingvorgang mehrerer Systeme beschäftigen, passen wir in diesem Artikel einen vorhandenen Exploit an eine vorgegebene Zielumgebung an.

Videos

SOHO Router Horror Stories - Webcast mit Rapid7

Home Network Horror Stories - Vortrag auf der Sigint 2013

The Home Network Horror days starting right now …

Video zu hakin9 Artikel "Metasploit – Fixing the framework"

Ich freue mich dass der aktuelle Metasploit Artikel in der Januar Ausgabe der hakin9 Zeitschrift wieder um ein Video erweitert wurde.

Dieser Artikel beschreibt die selbe Thematik die im Rahmen des Backtrack day 2009 von mir als Uservortrag dargestellt wurde.

Folgendes Video zeigt die im Artikel beschriebene Vorgehensweise:



Metasploit Exploiting Framework – the basics

Vor allem im professionellen Pentesting Umfeld nehmen Exploiting Frameworks mittlerweile eine nicht mehr wegzudenkende Rolle ein. Neben den auf einschlägigen Webseiten erhältlichen Exploits bieten diese Frameworks teilweise eine vollständige Pentesting Umgebung an. Mit dieser Umgebung können neben dem eigentlichen Exploitingvorgang auch verschiedenste weitere Aufgaben eines Pentests erfüllt werden.

Einführung

Die Möglichkeiten reichen von der Integration unterschiedlichster Portscanner und Vulnerability Scanner bis hin zum teilweise oder vollständig automatisierten Exploitingvorgang ganzer Netzwerkbereiche. Im Anschluss an den Penetrationstest werden Abschlussberichte, die gefundene Schwachstellen zusammenfassend darstellen, teilweise automatisiert erstellt.

In der ersten Phase eines angekündigten Pentests untersucht der Prüfer seine Ziele auf offene Ports und versucht anschließend die dahinter liegenden Dienste zu identifizieren. Auf Basis dieser Informationen wird im Internet nach möglichen Angriffspunkten recherchiert. Werden Angriffspunkte gefunden wird nun nach vorhandenen Tools/Exploits und Vorgehensweisen gesucht, um diese Schwachstellen auszunutzen bzw. zu verifizieren, ob die potentielle Schwachstelle auch tatsächlich eine Bedrohung darstellt. Würden diese Tests rein manuell durchgeführt werden, käme es bei umfangreichen Netzwerkumgebungen zwangsweise zu sehr zeitintensiven Aufwänden. Derartige vollständig manuelle Tests können für Unternehmen zu einer enormen finanziellen Belastung werden. Glücklicherweise lassen sich einige Bereiche solcher Sicherheitsanalysen teilweise automatisieren. Verschiedene Port- und Schwachstellenscanner, wie beispielsweise Nmap, Nessus, OpenVAS und Saint geben dem Pentester in weiten Bereichen eine sehr gute erste Einschätzung des sicherheitstechnischen Zustandes der zu auditierenden Systeme.

Video zu hakin9 Artikel "Metasploit Exploiting Framework – the basics"

Vor allem im professionellen Pentesting Umfeld nehmen Exploiting Frameworks mittlerweile eine nicht mehr wegzudenkende Rolle ein. Neben den auf einschlägigen Webseiten erhältlichen Exploits bieten diese Frameworks teilweise eine vollständige Pentesting Umgebung an. Mit dieser Umgebung können neben dem eigentlichen Exploitingvorgang auch verschiedenste weitere Aufgaben eines Pentests erfüllt werden.





Der vollständige Artikel wird natürlich in nächster Zeit hier veröffentlicht, bis dahin findet ihr ihn in der aktuellen hakin9 Ausgabe.

Da sicherlich nicht alle die hakin9 Zeitschrift lesen und somit auch keinen Zugriff auf das beigefügte Video haben, hier nun vorab das Video: