no one is safe ...

Exploits

Listed at Top Contributors 2014

With 57 commits I am listed at the Metasploit Top Contributors for the year 2014. *h00ray*

I was not able to create as much code as in 2013 (121 commits), but some shiny new modules for pwning embedded devices were created in 2014.

You can find some more details in the original blogpost.

Now let’s go ahead in 2015 and see what the 2nd edition of my Metasploit book is doing … btw. you should pre-order it now on Amazon.

SOHO Router Horror Stories Webcast mit Rapid7 - 7. November 2013 - 14 Uhr MEZ [Update: 12.01.2013]

In diesem deutschsprachigen, technischen Online-Seminar für Security Researcher, Penetration Tester, und IT-Sicherheitsbeauftragte stellt Michael Messner Forschungsergebnisse zur Sicherheit von SOHO Routern vor. Da diese Systeme sehr weit verbreitet sind und selten aktualisiert werden, haben sie oft schwerwiegende Sicherheitsprobleme. Vor einigen Monaten wurden beispielsweise 420,000 Embedded Devices von einem Botnetz namens Carna befallen und für ein weltweites Internet-Scanning-Projekt benutzt. Während dieser sogenannte Internet Census zwar illegal aber dennoch wohlwollend war, zeigt er deutliche Probleme in der Routersicherheit auf. IT Security Researcher, Hersteller, und Sicherheitsbeauftragte für Firmennetze sollten darüber überaus beunruhigt sein.

Security Advisories

For Exploits and Metasploit Modules go here

2013

M1ADV2013-020 - OS-Command Injection via UPnP Interface in multiple D-Link devices
Release Date: 06.07.2013
BID: 61005
Exploit DB ID: 26664
OSVDB: 94924

Metasploit Expert Training - Ein paar kleine Eindrücke

Letzte Woche war es soweit und das Metasploit Trainings-Highlight von diesem Jahr hat stattgefunden!

Das erste fünftägige, sehr intensive Metasploit Expert Training hat stattgefunden...

Bei diesem Training haben wir in die Tiefen der offensiven IT Security geblickt und dabei folgende Themen behandelt (ein paar Bilder sagen mehr als Worte)

Client Side Angriffe (Java Angriff vom Sommer bzw. Oracle Debakel)


Umgehung von AV Software


Das ultimative Metasploit Buch ist da - Metasploit: Das Handbuch zum Penetration-Testing-Framework

Nach über einem Jahr ist es ein schönes Gefühl sein "Baby" im Arm zu halten ...



Weitere Infos zum Buch, sowie auch erste Probekapitel findet ihr auf der dpunkt-Webseite. Zudem könnt ihr das Buch natürlich auf Amazon bestellen.