Metasploit mit PostgreSQL und Backtrack 5 R1 nutzen

Auf Seite 61 des Buches (Listing 4-3) wird beschrieben, wie man mittels der Befehle db_driver und db_connect Datenbanken in Verbindung mit dem  Metasploit Framework nutzen kann. Leider wird in der aktuellen Version von Backtrack 5 R1 nur noch PostgreSQL standartmäßig unterstützt. Das Buch beschreibt in der weiteren Folge aber die Nutzung der MySQL-Datenbank.

WeiterlesenMetasploit mit PostgreSQL und Backtrack 5 R1 nutzen

Metasploit Community erschienen

Mit der Veröffentlichung von Metasploit Community konnte Rapid7 zum zweijährigen Firmenjubiläum mit einer  Überraschung  aufwarten. Am 18.Oktober 2011 stellte HD Moore diese Version der Community vor.

Mit Metasploit Pro hatte Rapid7 eine bewährte Plattform für professionelle Penetrationstester und IT-Experten geschaffen. Viele kleinere Unternehmen können sich diese Software auf Grund ihrer wirtschaftlichen Situation aber nicht leisten und nutzten stattdessen weiterhin das Metasploit Framework.

Um auch diese Nutzer eine einfache end effektive Suche nach Schwachstellen in ihren IT-Systeme zu ermöglichen, hat Rapid7 sich entschlossen eine Community-Version zu veröffentlichen.

WeiterlesenMetasploit Community erschienen

Mit Metasploit auf Schwachstellensuche iX 08/2011

Der erste von drei Teilen meiner Artikelserie wird am 21.07.2011 in der iX veröffentlicht.

„Metasploit gilt als das Tool der Wahl für Penetrationstests, die Suche nach Schwachstellen in Systemen und Netzwerken. Das Tutorial zeigt, wie man das Framework nutzt und mit der grafischen Oberfläche Armitage die Einstiegshürde senkt…“

WeiterlesenMit Metasploit auf Schwachstellensuche iX 08/2011

Armitage Multi-Player-Modus

Der Security Engineer Raphael Mudge lebt in Washington D.C. und hat neben weiteren Projekten eine GUI  für das Metasploit-Framework entwickelt.  Auf der Homepage bezeichnet er es als „Cyber Attack Management“  Tool für Metasploit.  Nach seiner Aussage hat Mudge  sehr viele Security Professionals getroffen, die nicht wussten wie sie Metasploit für ihre Arbeit nutzen sollten. Das war Antrieb genug eine nichtkommerzielle GUI  zu entwickeln.

Armitage ist in die Backtrack5 Oberfläche integriert. Ein Test lohnt sich.

Als sehr interessantes Feature möchte ich heute die Multi-Player Eigenschaften vorstellen. Diese ermöglichen einem Team,  Datenbanken gemeinsam zu nutzen. Dabei kann jedes Teammitglied alle Host Informationen, Netzwerk-Scans und Sessions  nutzen. Hat z.B. ein Nutzer ein Host penetriert, so werden diese Daten automatisch allen Mitgliedern zur Verfügung gestellt. Es können auch Meterpreter-Sessions gemeinsam genutzt werden. Somit wird eine zeitgleiche Darstellung aller Informationen in den Konsolen der Nutzer möglich.

WeiterlesenArmitage Multi-Player-Modus

MS11-050 Microsoft Juni Patchday

Beim Juni-Patchday 2011 hat Microsoft  insgesamt 16 Patches herausgegeben, die 34 Sicherheitslücken betreffen.  Dabei schließen 9 Patches kritische Sicherheitslücken, durch die Angreifer Code übers Netz ins System schleusen können. Weitere 7 Updates  hält Microsoft immerhin noch für wichtig.  Anwender der Software sollten schnellstmöglich reagieren, um nicht Opfer einer Attacke zu werden. en

Das Bulletin MS11-050 behebt die Schwachstellen im Internet Explorer der Versionen 6 bis 9. Ohne den entsprechenden Patch können sich  Besucher einer verseuchten Webseite mit Schadcode infizieren.

Das Metasploit-Framework stellt einen Exploit zur Verfügung, der diese Schwachstelle ausnutzt. Im Folgenden wird der Angriff in einer Testumgebung simuliert. Als Zielsystem wird Windows XP SP3 und der Internet Explorer 7 genutzt.

WeiterlesenMS11-050 Microsoft Juni Patchday

Hakin9-Magazin 6/2011 mit Metasploit-Artikel

Pivoting und Port Forwarding (Mit dem Metasploit-Framework in Netzwerkstrukturen eindringen) Ziel dieses Artikels  ist es, Ihnen Angriffsmethoden und Techniken unter Zuhilfenahme des Metasploit-Frameworks näher zu bringen und   in praktischer  Art und Weise das mögliche Zusammenspiel  der Metasploit-Module und externer  Programmen  aufzuzeigen.  An diesem Beispiel wird das mögliche Eindringen in tiefe  Netzwerkstrukturen aufgezeigt und das  praktische … Weiterlesen