no one is safe ...

Exploits

Metasploit Exploiting Framework – the basics

Vor allem im professionellen Pentesting Umfeld nehmen Exploiting Frameworks mittlerweile eine nicht mehr wegzudenkende Rolle ein. Neben den auf einschlägigen Webseiten erhältlichen Exploits bieten diese Frameworks teilweise eine vollständige Pentesting Umgebung an. Mit dieser Umgebung können neben dem eigentlichen Exploitingvorgang auch verschiedenste weitere Aufgaben eines Pentests erfüllt werden.

Einführung

Die Möglichkeiten reichen von der Integration unterschiedlichster Portscanner und Vulnerability Scanner bis hin zum teilweise oder vollständig automatisierten Exploitingvorgang ganzer Netzwerkbereiche. Im Anschluss an den Penetrationstest werden Abschlussberichte, die gefundene Schwachstellen zusammenfassend darstellen, teilweise automatisiert erstellt.

In der ersten Phase eines angekündigten Pentests untersucht der Prüfer seine Ziele auf offene Ports und versucht anschließend die dahinter liegenden Dienste zu identifizieren. Auf Basis dieser Informationen wird im Internet nach möglichen Angriffspunkten recherchiert. Werden Angriffspunkte gefunden wird nun nach vorhandenen Tools/Exploits und Vorgehensweisen gesucht, um diese Schwachstellen auszunutzen bzw. zu verifizieren, ob die potentielle Schwachstelle auch tatsächlich eine Bedrohung darstellt. Würden diese Tests rein manuell durchgeführt werden, käme es bei umfangreichen Netzwerkumgebungen zwangsweise zu sehr zeitintensiven Aufwänden. Derartige vollständig manuelle Tests können für Unternehmen zu einer enormen finanziellen Belastung werden. Glücklicherweise lassen sich einige Bereiche solcher Sicherheitsanalysen teilweise automatisieren. Verschiedene Port- und Schwachstellenscanner, wie beispielsweise Nmap, Nessus, OpenVAS und Saint geben dem Pentester in weiten Bereichen eine sehr gute erste Einschätzung des sicherheitstechnischen Zustandes der zu auditierenden Systeme.

Review of the Backtrack day 2k9

Am 7.11.2009 lud die deutsche Backtrack Community zum ersten Backtrack day nach Fulda ein. Die deutsche Community ist eine noch sehr junge Gemeinschaft die aus unterschiedlichsten Enthusiasten in den verschiedensten Technikbereichen besteht. Alle haben allerdings eines gemeinsam, das Interesse an Backtrack, an Pentests, Hacking und an den verschiedensten weiteren technischen Spielerein. Da dieses Treffen das erste seiner Art sein sollte war die Spannung bei so einigen groß, manche der Teilnehmer und Organisatoren kannte man bereits aus dem IRC und aus dem Forum. Dies war sozusagen das erste Kennenlernen irl. :)

Nachdem ich bereits am Freitag eingetroffen bin traf ich mich noch für ein erstes Kennenlernen auf einen McDonalds Schmaus mit kmdave. KMdave ist einer der Hauptorganisatoren des BT days und hat hier mit dem restlichen Team sicherlich so einiges an Arbeit hineingesteckt.

Am Samstag wurde dann gegen 1000 Uhr mit folgenden Programm durchgestartet:





Als Location diente ein so genannter Kulturkeller der das Klischee von ITlern als Kellerkinder wohl perfekt erfüllte. ;) Die folgenden Bilder zeigen den Kulturkelller voller "Freaks" ...

New Offensive Security Exploit Archive is online [Update]

Milw0rm ist seit den ersten Ausfällen nicht mehr so richtig in die Gänge gekommen und hinterließ die letzten Wochen eine tiefe Lücke in der Pentesting Toolbox. Diese Lücke zu schließen hat sich Offensive Security auf die Fahnen geschrieben und seit heute ist die neue Exploit Datenbank vefügbar.

Video zu hakin9 Artikel "Metasploit Exploiting Framework – the basics"

Vor allem im professionellen Pentesting Umfeld nehmen Exploiting Frameworks mittlerweile eine nicht mehr wegzudenkende Rolle ein. Neben den auf einschlägigen Webseiten erhältlichen Exploits bieten diese Frameworks teilweise eine vollständige Pentesting Umgebung an. Mit dieser Umgebung können neben dem eigentlichen Exploitingvorgang auch verschiedenste weitere Aufgaben eines Pentests erfüllt werden.





Der vollständige Artikel wird natürlich in nächster Zeit hier veröffentlicht, bis dahin findet ihr ihn in der aktuellen hakin9 Ausgabe.

Da sicherlich nicht alle die hakin9 Zeitschrift lesen und somit auch keinen Zugriff auf das beigefügte Video haben, hier nun vorab das Video:




Metasploit Artikelserie in hakin9 Magazin

Ich freue mich euch mitteilen zu können dass in der November Ausgabe des hakin9 Magazins meine neue Artikelserie zu Metasploit startet. Diese Artikelserie wird die unterschiedlichsten Bereiche des Metasploit Frameworks möglichst genau und praxisnah betrachten. Derzeit sind zwischen 4 und 6 Artikel geplant, in denen unter Anderem Client Side Attacks ebenso betrachtet werden wie WLAN Angriffe oder mögliche Automatisierungsmechanismen des Frameworks.