no one is safe ...

Exploiting Frameworks

Metasploit Framework Unleashed live Training am BT day 2010 [Update - 10.11.2010 (Fancy/SMTX part)]

Dieses Wochenende war es also soweit und das erste deutschsprachige Metasploit Unleashed Training fand am BT day 2010 statt!

Es war eine tolle Veranstaltung mit knapen 50 Teilnehmern und mit Fancy, SMTX und mir waren 3 unterschiedliche Vortragende zu Metasploit Kung Fu am Start.

Ich hoffe die folgende Bilderserie gibt euch einen guten Eindruck von dieser Veranstaltung:

Angehängt an den Post findet ihr die Präsentationen und die erstellten MSFU Kursunterlagen ...

Gastvortrag an der FH Salzburg - "Pentesting the Metasploit way"

Den gestrigen Nachmittag hatte ich die Möglichkeit einen Gastvortrag in der Security Gruppe des ITS Studienganges an der FH Salzburg durchzuführen. Der Vortrag behandelte den praktischen Einsatz von Exploiting Frameworks im Rahmen von technischen Sicherheitsanalysen. Damit es nicht zu theoretisch wurde, gestaltete ich den Vortrag möglichst praxisorientiert und baute einige Live Exploitingvorgänge im Labor mit ein. Weitere Infos sind in der Power Point Präsentation zu finden:



Artikel auf www.all-about-security.de - Sicher(er) durch den Einsatz komplexer Angriffstools

Auf www.all-about-security.de wurde einer meiner Artikel zum Thema Pentesting mit Metasploit veröffentlicht. Viel Spaß beim lesen!



Für einen Angreifer sind in erster Linie die Exploits von Interesse, mit denen es möglich ist über das Netzwerk Zugriff auf ein Zielsystem zu erlangen.

Metasploit Express beta - first impressions

Vor ein paar Wochen registrierte ich mich als Beta Tester für die neue und kommerzielle Metasploit Version "Metasploit Express". Mit Version 3.4 des freien Pentesting Frameworks wird es auch eine kommerzielle Version mit hübscher GUI und Support seitens Rapid 7 geben. Ich selber war natürlich sehr gespannt ob diese Express Version nun wirklich zum Angriff auf die Großen im Business (Core Impact und Immunity Canvas) bläst.

Metasploit - fixing the framework

Die praktische Anwendung des Metasploit Exploiting Frameworks bietet enorme Möglichkeiten zur Vereinfachung eines Pentests. Dazu gehört unter anderem der automatisierte Exploitingvorgang durch die Einbindung weiterer Tools, wie auch die Verwendung von Multistage Payloads oder der automatisierte Sammelvorgang von Informationen nach einem erfolgreichen Exploitingvorgang.

All diese Automatismen helfen allerdings nicht weiter, wenn bereits die Anwendung eines Exploits scheitert. Dies ist beispielsweise der Fall, wenn das Zielsystem zwar die Schwachstelle aufweist, Metasploit dieses System nicht vollständig unterstützt. Bevor wir uns im dritten Artikel, in der nächsten Ausgabe, mit dem automatisierten Exploitingvorgang mehrerer Systeme beschäftigen, passen wir in diesem Artikel einen vorhandenen Exploit an eine vorgegebene Zielumgebung an.