no one is safe ...

Exploits

Buchempfehlung: Metasploit - Das Handbuch zum Penetration-Testing-Framework [Update]

Nach über einem Jahr ist es nun so gut wie fertig ...


Weitere Infos zu dem neuen Buch und die Möglichkeit der Vorbestellung findet ihr hier. Zudem findet ihr das Buch jetzt auch auf Amazon.

Kurzbeschreibung:

Metasploit ist ein freies Penetration-Testing-Tool, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework umfassend und detailliert vor und zeigt, wie es sich im Rahmen unterschiedlichster Penetrationstests einsetzen lässt.

Die Lektüre bietet einen umfassenden Einblick ins Penetration Testing am Beispiel des freien Pentesting-Frameworks Metasploit. Der Leser bekommt tiefe Einblicke in typische Pentesting-Tätigkeiten und lernt, komplexe, mehrstufige Angriffe vorzubereiten, durchzuführen und für Auftraggeber zu protokollieren.

Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt. Dabei wird auch gezeigt, welche Erweiterungen es rund um Metasploit gibt und wie man das Framework mit ihrer Hilfe in vielen Bereichen erheblich flexibler einsetzen kann.

Behandelt werden u.a. folgende Themen:

  • Komplexe, mehrstufige Penetrationstests
  • Post-Exploitation-Tätigkeiten
  • Metasploit-Erweiterungen
  • Automatisierungsmechanismen
  • Entwicklung eigener Exploits
  • Metasploit Pro
  • Webapplikationsüberprüfung, Datenbanken, Client-Side-Angriffe u.v.m.

Vorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux- und Windows-Systeme) sowie der Netzwerktechnik. Begriffe wie Exploit, Portscan oder ARP-Protokoll sollten bekannt sein.

Zielgruppe:

  • Administratoren
  • Penetration-Tester
  • IT-Sicherheitsverantwortliche
  • IT-Sicherheitsberater

Autor / Autorin:

DI (FH) Michael Messner arbeitet als Senior IT Security Consultant und führt technische Sicherheitsanalysen, Penetration Tests sowie umfassende Metasploit-Live-Pentesting-Trainings bei namhaften deutschen Unternehmen durch. Die dabei aufgedeckten Schwachstellen dienen den Unternehmen als Grundlage für die Verbesserung ihrer technischen sowie organisatorischen Sicherheit.

hakin9 - 02/2010 and 03/2011 with the 3rd metasploit article "metasploit 2 the max" [Update: 03.03.2011]

In der aktuellen Ausgabe der hakin9 Zeitschrift befindet sich mittlerweile Teil 3 der von mir verfassten Metasploit Artikelserie.

Wie üblich wird hier in nächster Zeit der Artikel für alle Leser bereitgestellt. In den nächsten Tagen wird es auch zur Veröffentlichung des dargestellten Shellscripts und des Videos zum Artikel kommen. Ich wünsche euch viel Spaß beim Lesen und noch viel mehr Spaß beim Experimentieren im Labor!

Browser Collection for Client Side Attacks

Das Thema Client Side Attacks ist derzeit aktuell wie selten zuvor. Im Jahr 2009 hat uns Adobe mit einer Schwachstelle nach der anderen beschäftigt und Ende 2009 bzw. Anfang 2010 hat Microsoft noch mit Aurora zugeschlagen.

Eines der Hauptprobleme bei der Arbeit mit diesen Client Side Attacks ist wohl der Umfang des Testlabors! Jede Version des Internet Explorers braucht beispielsweise eine eigene VM. Will man nun eine Schwachstelle auf unterschiedlichen Browserversionen nachstellen benötigt man dementsprechend eine Unmenge an Virtuellen Maschinen. Mittlerweile gibt es aber Abhilfe durch 2 Browser Collections, eine für Firefox und die zweite natürlich für den IE. Folgende Bilderstrecke zeigt einige der mitgelieferten Versionen inkl. Installer.

Metasploit - fixing the framework

Die praktische Anwendung des Metasploit Exploiting Frameworks bietet enorme Möglichkeiten zur Vereinfachung eines Pentests. Dazu gehört unter anderem der automatisierte Exploitingvorgang durch die Einbindung weiterer Tools, wie auch die Verwendung von Multistage Payloads oder der automatisierte Sammelvorgang von Informationen nach einem erfolgreichen Exploitingvorgang.

All diese Automatismen helfen allerdings nicht weiter, wenn bereits die Anwendung eines Exploits scheitert. Dies ist beispielsweise der Fall, wenn das Zielsystem zwar die Schwachstelle aufweist, Metasploit dieses System nicht vollständig unterstützt. Bevor wir uns im dritten Artikel, in der nächsten Ausgabe, mit dem automatisierten Exploitingvorgang mehrerer Systeme beschäftigen, passen wir in diesem Artikel einen vorhandenen Exploit an eine vorgegebene Zielumgebung an.

Video zu hakin9 Artikel "Metasploit – Fixing the framework"

Ich freue mich dass der aktuelle Metasploit Artikel in der Januar Ausgabe der hakin9 Zeitschrift wieder um ein Video erweitert wurde.

Dieser Artikel beschreibt die selbe Thematik die im Rahmen des Backtrack day 2009 von mir als Uservortrag dargestellt wurde.

Folgendes Video zeigt die im Artikel beschriebene Vorgehensweise: