Metasploit-Konsole – Datenbank nicht verfügbar

Nach einer neuen Installation von Kali Linux kann es vorkommen, dass die Datenbank von der Metasploit-Konsole nicht ansprechbar ist. Hier hilft, die Konfigurationsdatei in das Verzeichnis /root/.msf4/ zu kopieren: cp /opt/metasploit/apps/pro/ui/config/database.yml /root/.msf4/ Nach erneutem Aufruf der Metasploit-Konsole sollte nun die Verbindung zur Datenbank verfügbar sein. Der db_status Befehl gibt darüber Auskunft. =[ metasploit v4.10.0-2014082101 [core:4.10.0.pre.2014082101 api:1.0.0]] + — –=[ 1339 exploits – 808 auxiliary – 228 post ] + — –=[ 340 payloads – 35 encoders … Weiterlesen

Browser Exploitation Framework (Beef) + Metasploit in Kali Linux nutzen

Hinter dem  Browser Exploitation Framework (Beef) verbirgt sich mittlerweile ein leistungsfähiges Tool for Penetration Tester, das sich auf die Prüfung der Sicherheit von Browsern spezialisiert hat. Im Gegensatz zu anderen Tools konzentriert sich das Framework auf Schwachstellen die im Internet Explorer, Firefox, Safari, Google Chrome etc. verfügbar sind. Der Anwender kann dadurch prakische Client-Side-Angriffe starten, die Sicherheit der Browser und die evtl. Auswirkungen auf das zu prüfende Netzwerk beurteilen.

beef_logo

Bereits im Buch (Seite 195, Kapitel 5.12) bin ich auf die Installation von Beef eingegangen. Hier wird nun gezeigt, wie man das Browser Exploitation Framework mittels Kali Linux in Zusammenwirken mit Metasploit nutzen kann.

Weiterlesen

Mit Fully Automated Nagios Drucker überwachen

Dieser Beitrag ist eine Ergänzung zu den bereits veröffentlichten Howtos über FAN (Full Automated Nagios). Hier wird nun erläutert, wie man Drucker in die Überwachung mittels Nagios einbinden kann.

Leider stellt FAN keine Skripte zur Überwachung von Druckern bereit. Sucht man aber in Nagios Exchange, so wird man schnell fündig.

Ich werde hier zeigen, wie man folgende Skripte in FAN einbinden kann:

Die Praxis wird später zeigen, welches Skript für welchen Drucker geeignet ist. Um diese Skripte in FAN einbinden zu können, müssen drei Schritte ausgeführt werden.

  • Herunterladen der Nagios Plugins  und Speicherung in das Nagios-Verzeichnis
  • Erstellen eines neuen Kommandos in Centreon
  • Erstellen eines Services in Centreon

Weiterlesen

Nexpose in Kali Linux installieren

Nexpose ist eine Schwachstellenmanagement-Software, die Netzwerkumgebungen oder einzelene Hosts auf Sicherheitslücken prüfen kann. Sie wird von Rapid7 in folgenden Versionen vertrieben:

  • Enterprise – für mittlere und große Unternehmen
  • Consultant – für Sicherheitsberatungsunternehmen
  • Express – für kleine Unternehmen
  • Community – als freie Version für einzelne Nutzer

Die einzelnen Versionen unterscheiden sich im Umfang der bereitgestellten Features und um die Anzahl der zu prüfenden IP-Adressen. Die Community-Version erlaubt z.B.  nur das scannen von 32 IP-Adressen.  Dies ist zu Testzwecken und für die Nutzung in kleineren Netzwerken aber eine durchaus brauchbare Anzahl.  Für alle Versionen benötigt man einen Produkt-Schlüssel, der nach  der Installation  bei der ersten Nutzung abgefragt wird.

Hier wird gezeigt, wie man die freie Version (Nexpose Community) in Kali Linux installieren und nutzen kann.

Weiterlesen

Ist ein neuer USB-Virus geboren?

Die Nutzung von USB-Geräten lässt sich aus dem heutigen Alltag nicht mehr wegdenken. Mit großer Selbstverständlichkeit werden sie genutzt. Kaum einer macht sich Gedanken, dass diese Geräte auf dem eigenen Computer großen Schaden anrichten können.

Vielleicht kennt jemand den USB-Stick „Rubber Ducky“ aus dem Hak5-Shop. Dahinter verbirgt sich kein echter USB-Stick sondern ein programmierbarer Computer, der sich gegenüber dem PC als Tastatur ausgibt. Mittels eines speziellen Toolkits lassen sich Skripte und Payloads erstellen, mit denen man z.B. administrativen Zugriff auf einen PC erhält oder andere Manipulationen an der installierten Software und dem Betriebssystem vornehmen kann.

Der Ansatz von Karsten Nohl und Jakob Lell (präsentiert auf der Blackhat 2014) ist etwas anders. Sie manipulieren die Firmware von regulären USB-Sticks, um sie dann als „Milicious USB-Device“ auf PC einzusetzen. Das eingesetzte Betriebssystem spielt dabei keine Rolle.

Beide haben mittels Reverse Engineering eine Möglichkeit gefunden, die vom Hersteller auf USB-Geräten eingesetzte Firmware auszulesen, nach ihren Bedürfnissen zu verändern und sie dann wieder auf die Geräte zurückzuschreiben. Da bei USB-Speichersticks nur Controller von drei Herstellern zum Einsatz kommen, hatten sich schon andere Forscher mit dem Thema beschäftigt. Dies erleichterte natürlich die Arbeit ein wenig.

Während der Präsentation zeigen sie, wie ein USB-Stick durch einstecken in einem Windows-PC infiziert wird. Danach wird der gleiche USB-Sticks in einem Linux-PC genutzt der somit dieses Betriebssystem infiziert. Der neue „USB-Virus“ ist geboren.

Weiterlesen

Mit Fully Automated Nagios Windows Server überwachen – Teil 3

In Teil 1 wurde vorgestellt, wie man Fully Automated Nagios (FAN) installiert und den SNMP-Dienst auf Windows Servern und Clients aktiviert. Im zweiten Teil wurde gezeigt, wie man “Services” einrichten und so bestimmte Windows -Komponenten überwachen kann. Im dritten und letzten Teil soll kurz demonstriert werden, wie man mittels Nagvis die Prüfergebnisse visualisieren kann.

Was ist Nagvis? Nagvis versteht sich als Addon für das Netzwerkmanagement-System Nagios. Mit Hilfe dieser Erweiterung ist man in der Lage, IT-Prozesse und  Zustände innerhalb einer Netzwerkinfrastruktur zu visualisieren.  Auf der Webseite kann man Screenshots einsehen, die zeigen wie flexibel es gehandhabt werden kann. Interessant ist u.a. auch die Integration von Nagios-Ereignisse in Bildern.

Weiterlesen

Mit Fully Automated Nagios Windows Server überwachen – Teil 2

Im ersten Teil ging es um die Installation von Fully Automated Nagios (FAN). Außerdem wurde gezeigt, wie man den SNMP-Dienst in Windows Server einrichten und Communitynamen festlegen kann.

In diesem Blog möchte ich zeigen, wie man einzelne Komponenten der Windows Server und Clients mit FAN überwachen kann.  Im einzelnen werden wir “Services” für folgende Abfragen in der Weboberfläche von Centreon anlegen:

  • Laufwerke (Füllstand in %)
  • Auslastung der CPU
  • Auslastung des RAM
  • Überwachung von  Diensten (z.B Webserver, FTP-Service, Telnet etc.)
  • Überwachung von Prozessen (z.B. winlogon.exe, mmc.exe)

Weiterlesen

Mit Fully Automated Nagios Windows Server überwachen – Teil 1

Fully Automated Nagios (FAN)  ist eine einfache Lösung mit der Netzwerke kleiner und mittlerer Unternehmen überwacht werden können. Schon nach kurzer  Einarbeitungszeit können gute Ergebnisse erziehlt werden. FAN liegt als iso-Image in einer 32bit und 64bit Version vor und kann somit relativ einfach in eine virtuelle Umgebung integriert werden. Ich habe das Produkt mittels VirtualBox getestet. FAN in der Version 2.4 enthält folgende  Komponenten:

  • Nagios als Kernsystem für das Monitoring
  • Centreon – Das Webinterface zur Konfiguration und Steuerung von Nagios
  • Nagvis – Zur Darstellung von Statusinformatioen

Im ersten Teil diese Beitrages wird es um die Installation von Fully Automated Nagios und die Einrichtung des SNMP-Dienstes auf Windows-Servern gehen. Der zweite Teil beschäftigt sich mit der Handhabung der Weboberfläche von Centron. Im dritten Teil möchte ich zeigen, wie man die Ergebnisse visualisiert mittels Nagvis darstellen kann.

 

Weiterlesen

OpenVAS in Kali Linux 1.0.8 installieren

Was ist OpenVAS? Auf der eigenen Webseite wir er als „Der weltweit fortschrittlichste Open Source Schwachstellen-Scanner und –Manager“ angepriesen.

Weiter wird erläutert: „Das Open Vulnerability Assessment System (OpenVAS) ist ein Framework aus mehreren Diensten und Werkzeugen die zusammen eine umfangreiche und mächtige Lösung für Schwachstellen-Scanning und Schwachstellen-Management darstellen.“

In einem früheren Post hatte ich die Installation von OpenVAS in Backtrack 5 erläutert. Kali Linux hat als Nachfolger auch OpenVAS integriert. Auch wenn die Herangehensweise ähnlich ist, wird hier die Installation Schritt für Schritt gezeigt.

Weiterlesen

Nagios 3.5.1 in Ubuntu 12.04 LTS installieren

In diesem kurzen Beitrag möchte ich zeigen, wie man Nagios 3.5.1. in Ubuntu 12.04 installieren kann. Die Installation eines Ubuntu-Server wird hier vorausgesetzt. Es wurden bei der Installation nur OpenSSH und die  LAMP-Pakete ausgewählt.  Ich verwende hier nicht die von der Distribution bereitgestellten Nagios-Pakete, sondern werde Nagios und die Nagios-Plugins vom Quellcode kompilieren.

Weiterlesen

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung