no one is safe ...

Exploiting Frameworks

Video zu hakin9 Artikel "Metasploit – Fixing the framework"

Ich freue mich dass der aktuelle Metasploit Artikel in der Januar Ausgabe der hakin9 Zeitschrift wieder um ein Video erweitert wurde.

Dieser Artikel beschreibt die selbe Thematik die im Rahmen des Backtrack day 2009 von mir als Uservortrag dargestellt wurde.

Folgendes Video zeigt die im Artikel beschriebene Vorgehensweise:



Merry Christmas with Metasploit v. 3.3.3

Die Metasploit Entwickler schießen derzeit eine Version nach der Anderen raus! Mittlerweile kam es zur Veröffentlichung der Version 3.3.3 mit 18 neuen Exploitmodulen (Version 3.3.2 beinhaltete 463 Exploits).

Release Notes:

first test of Rapid 7 NeXpose with Metasploit

Rapid 7 schaffte es in letzter Zeit gleich mehrfach das Interesse von Pentestern, Sicherheitsverantwortlichen und weiteren Sicherheitsinteressierten auf sich zu ziehen.

Im ersten Schritt "übernahmen" sie Metasploit bzw. stellten die Hauptentwickler von Metasploit fix an. Das bedeutet für Metasploit dass nun mehrere Entwickler hauptberuflich an diesem Exploiting Framework arbeiten und die Entwicklung dementsprechend wesentlich schneller von statten geht. In den letzten Wochen merkt man diesen Arbeitseinsatz schon enorm an mittlerweile 2 neuen Subversionen (Version 3.3.1 und Version 3.3.2). Version 3.3 enthielt 445 Exploits, in Version 3.3.2 sind es bereits 463 Exploitingmodule. Seit Version 3.3.1 bringt Metasploit das NeXpose Plugin mit, dieses Plugin ermöglicht die Integration des NeXpose Vulnerability Scanners direkt in Metasploit.

Der zweite Schritt von Rapid 7 war die Veröffentlichung der NeXpose Community Edition. Die Community ist sicherlich eine gewagte Entscheidung von Rapid 7, durch die Interaktion von NeXpose und Metasploit aber wohl eine sehr gute Marketingstrategie. Nahezu jeder Sicherheitsverantwortliche hat so die Möglichkeit das Vulnerability Mgmt System von R7 zu testen und damit herumzuspielen.

Der folgende Blogeintrag soll dieses Vulnerability Mgmt System von R7 kurz und mit einigen Screenshots darstellen, von der Installation auf einem Windows System über der Installation unter Backtrack 4 - prefinal, bis zur Integration in das Metasploit Exploiting Framework. hf

Metasploit Exploiting Framework – the basics

Vor allem im professionellen Pentesting Umfeld nehmen Exploiting Frameworks mittlerweile eine nicht mehr wegzudenkende Rolle ein. Neben den auf einschlägigen Webseiten erhältlichen Exploits bieten diese Frameworks teilweise eine vollständige Pentesting Umgebung an. Mit dieser Umgebung können neben dem eigentlichen Exploitingvorgang auch verschiedenste weitere Aufgaben eines Pentests erfüllt werden.

Einführung

Die Möglichkeiten reichen von der Integration unterschiedlichster Portscanner und Vulnerability Scanner bis hin zum teilweise oder vollständig automatisierten Exploitingvorgang ganzer Netzwerkbereiche. Im Anschluss an den Penetrationstest werden Abschlussberichte, die gefundene Schwachstellen zusammenfassend darstellen, teilweise automatisiert erstellt.

In der ersten Phase eines angekündigten Pentests untersucht der Prüfer seine Ziele auf offene Ports und versucht anschließend die dahinter liegenden Dienste zu identifizieren. Auf Basis dieser Informationen wird im Internet nach möglichen Angriffspunkten recherchiert. Werden Angriffspunkte gefunden wird nun nach vorhandenen Tools/Exploits und Vorgehensweisen gesucht, um diese Schwachstellen auszunutzen bzw. zu verifizieren, ob die potentielle Schwachstelle auch tatsächlich eine Bedrohung darstellt. Würden diese Tests rein manuell durchgeführt werden, käme es bei umfangreichen Netzwerkumgebungen zwangsweise zu sehr zeitintensiven Aufwänden. Derartige vollständig manuelle Tests können für Unternehmen zu einer enormen finanziellen Belastung werden. Glücklicherweise lassen sich einige Bereiche solcher Sicherheitsanalysen teilweise automatisieren. Verschiedene Port- und Schwachstellenscanner, wie beispielsweise Nmap, Nessus, OpenVAS und Saint geben dem Pentester in weiten Bereichen eine sehr gute erste Einschätzung des sicherheitstechnischen Zustandes der zu auditierenden Systeme.

Metasploit 3.3 Release Notes (Draft)

Die Metasploit Entwicklung hat mittlerweile wieder etwas an Fahrt aufgenommen und sie schreiten sehr rasch in Richtung Endrelease der Version 3.3 voran. Mittlerweile gibt es auch einen interessanten Draft der Release Notes.