Java 0 Day – Metasploit Modul

Die derzeitige Java Version 7  (Update 1-6) enthält eine Sicherheitslücke, die bereits gezielt im Focus der Angreifer liegt. Die Lücke erlaubt durch den Besuch von präparierten Webseiten, Schadcode auf den eigenen PC einzuschleusen und auszuführen. Betroffen sind alle 7 er Versionen von Java. Wer das Java-Plug-in im Browser nicht nutzt, tut gut daran es auch bis zum Erscheinen eines Patches von Oracle nicht zu aktivieren. Alle anderen Anwender sollten überlegen, das Plugin zeitweise oder auch … Weiterlesen

Metasploitable2 für die Testumgebung

Mit Metasploitable 2  hat Rapid7 neues „Futter“ für die Testumgebung geliefert. Dabei handelt es sich um eine virtuelle Maschine auf der Basis von Ubuntu,  die viele Schwachstellen enthält.  Sie lädt geradezu zum Testen ein.   Neben bekannten Java- , Apache- und PHP- Schwachstellen, wird auch der FTP-Server vsftpd mit einer  Backdoor gezeigt. Darüber hinaus kann man die installierten Webapplikationen einen Penetrationstest unterziehen.

Eine Auflistung aller Schwachstellen findet man hier. Die virtuelle Maschine lässt sich nach dem Download sehr leicht in die Testumgebung integrieren. Dabei lassen sich sowohl VMWare-Produkte als auch VirtualBox nutzen. Hier findet man ein Video, das die Integration des VMWare-Images in VirtualBox Schritt für Schritt beschreibt.

Weiterlesen

Penetration Testing mit Metasploit 2. Auflage

Liebe Leser,

Ende Mai 2012 wird das Buch „Penetration Testing mit Metasploit“ in der 2. Auflage im dpunkt.verlag erscheinen. Es wurde gründlich überarbeitet und ist nunmehr auf fast 300 Seiten angewachsen. Trotzdem ist und bleibt es eine praktische Einführung in die Thematik. Aus den zahlreichen Anmerkungen und Rückmeldungen konnte ich entnehmen, dass das Buch vielen Lesern den Einstieg in das Penetration Testing  erleichtern konnte. Besonders hat vielen Lesern die Beschreibung des Aufbaus einer Testumgebung gefallen, in der man die praktischen Beispiele im Kapitel 5 des Buches selbst nachvollziehen konnte.

Weiterlesen

Backtrack 5 PostgreSQL Datenbank und Workspaces

Die Einträge innerhalb der Datenbank werden über sogenannte „Workspaces“ verwaltet. So kann man jedem Projekt einen bestimmten Bereich in der Datenbank zuordnen. Workspaces können neu erstellt, angezeigt  und gelöscht werden.  Nachfolgend werden die Befehle dazu aufgelistet.

msf > workspace -h
Usage:
    workspace                  List workspaces
    workspace [name]           Switch workspace
    workspace -a [name] ...    Add workspace(s)
    workspace -d [name] ...    Delete workspace(s)
    workspace -h               Show this help information

									

In Backtrack 5 ist die  Datenbank mit Namen msf3 zur Nutzung voreingestellt.

Weiterlesen

Metasploit mit PostgreSQL und Backtrack 5 R1 nutzen

Auf Seite 61 des Buches (Listing 4-3) wird beschrieben, wie man mittels der Befehle db_driver und db_connect Datenbanken in Verbindung mit dem  Metasploit Framework nutzen kann. Leider wird in der aktuellen Version von Backtrack 5 R1 nur noch PostgreSQL standartmäßig unterstützt. Das Buch beschreibt in der weiteren Folge aber die Nutzung der MySQL-Datenbank.

Weiterlesen

Metasploit Community erschienen

Mit der Veröffentlichung von Metasploit Community konnte Rapid7 zum zweijährigen Firmenjubiläum mit einer  Überraschung  aufwarten. Am 18.Oktober 2011 stellte HD Moore diese Version der Community vor.

Mit Metasploit Pro hatte Rapid7 eine bewährte Plattform für professionelle Penetrationstester und IT-Experten geschaffen. Viele kleinere Unternehmen können sich diese Software auf Grund ihrer wirtschaftlichen Situation aber nicht leisten und nutzten stattdessen weiterhin das Metasploit Framework.

Um auch diese Nutzer eine einfache end effektive Suche nach Schwachstellen in ihren IT-Systeme zu ermöglichen, hat Rapid7 sich entschlossen eine Community-Version zu veröffentlichen.

Weiterlesen

Armitage Multi-Player-Modus

Der Security Engineer Raphael Mudge lebt in Washington D.C. und hat neben weiteren Projekten eine GUI  für das Metasploit-Framework entwickelt.  Auf der Homepage bezeichnet er es als „Cyber Attack Management“  Tool für Metasploit.  Nach seiner Aussage hat Mudge  sehr viele Security Professionals getroffen, die nicht wussten wie sie Metasploit für ihre Arbeit nutzen sollten. Das war Antrieb genug eine nichtkommerzielle GUI  zu entwickeln.

Armitage ist in die Backtrack5 Oberfläche integriert. Ein Test lohnt sich.

Als sehr interessantes Feature möchte ich heute die Multi-Player Eigenschaften vorstellen. Diese ermöglichen einem Team,  Datenbanken gemeinsam zu nutzen. Dabei kann jedes Teammitglied alle Host Informationen, Netzwerk-Scans und Sessions  nutzen. Hat z.B. ein Nutzer ein Host penetriert, so werden diese Daten automatisch allen Mitgliedern zur Verfügung gestellt. Es können auch Meterpreter-Sessions gemeinsam genutzt werden. Somit wird eine zeitgleiche Darstellung aller Informationen in den Konsolen der Nutzer möglich.

Weiterlesen

MS11-050 Microsoft Juni Patchday

Beim Juni-Patchday 2011 hat Microsoft  insgesamt 16 Patches herausgegeben, die 34 Sicherheitslücken betreffen.  Dabei schließen 9 Patches kritische Sicherheitslücken, durch die Angreifer Code übers Netz ins System schleusen können. Weitere 7 Updates  hält Microsoft immerhin noch für wichtig.  Anwender der Software sollten schnellstmöglich reagieren, um nicht Opfer einer Attacke zu werden. en

Das Bulletin MS11-050 behebt die Schwachstellen im Internet Explorer der Versionen 6 bis 9. Ohne den entsprechenden Patch können sich  Besucher einer verseuchten Webseite mit Schadcode infizieren.

Das Metasploit-Framework stellt einen Exploit zur Verfügung, der diese Schwachstelle ausnutzt. Im Folgenden wird der Angriff in einer Testumgebung simuliert. Als Zielsystem wird Windows XP SP3 und der Internet Explorer 7 genutzt.

Weiterlesen

Hakin9-Magazin 6/2011 mit Metasploit-Artikel

Pivoting und Port Forwarding (Mit dem Metasploit-Framework in Netzwerkstrukturen eindringen) Ziel dieses Artikels  ist es, Ihnen Angriffsmethoden und Techniken unter Zuhilfenahme des Metasploit-Frameworks näher zu bringen und   in praktischer  Art und Weise das mögliche Zusammenspiel  der Metasploit-Module und externer  Programmen  aufzuzeigen.  An diesem Beispiel wird das mögliche Eindringen in tiefe  Netzwerkstrukturen aufgezeigt und das  praktische Vorgehen innerhalb einer Testumgebung erläutert.   Außerdem wird beleuchtet, wie man die diversen Skripte im Metasploit-Framework einsetzen kann, um zusätzliche Informationen … Weiterlesen

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung