Post-Exploitation mit dem Metasploit-Framework und Armitage – iX 10/2011

Der letzte Teil der Artikelserie über das Metasploit-Framework beschäftigt sich insbesondere mit den Möglichkeiten in der Post-Exploitation Phase. Zunächst wird gezeigt, wie man Passwörter  in verschiedenen Systemen ausspähen kann.  Die Anwender können sehen welche fatalen Folgen es haben kann, wenn man Standardpasswörter belässt oder einfach zu erratenden Passwörter einsetzt.  Danach wird die Client-Side Exploitation an einem Beispiel erläutert.  Hierzu wird eine Schwachstelle ausgenutzt, die Microsoft im Security Bulletin MS11-050 als kritisch eingestuft hat.

Ein weiterer Abschnitt erläutert die Anwendung verschiedener Meterpreter-Skripte bei der Post-Exploitation. Hier kommt u.a. die grafische Nutzeroberfläche  Armitage zum Einsatz.  Hat man erst mal administrative Rechte auf einem Host in einem Netzwerk erreicht, so können die erlangten Ergebnisse zur Penetration weitere Systeme im gleichen Netzwerksegment hergezogen werden.  In diesem Zusammenhang wird die „Pass the Hash“ Methode erläutert.

Hat ein Angreifer ein Netzwerk unter seiner Kontrolle gebracht, so kann er mittels „Pivoting“ (engl. für einschwenken, schwenken) versuchen, weitere Netzwerksegmente, die vorher für ihn  nicht erreichbar waren,  zu infiltrieren. Hier wird ein mögliches  Vorgehen mittels Armitage aufgezeigt.

Zum Abschluss wird das Armitage „Muli-Player“ Feature vorgestellt. Hiermit wird sichergestellt, dass   Penetrationtester in einem Team zusammenarbeiten können. Dazu  wird ein System als „Server“ eingesetzt. Alle Teammitglieder verbinden sich mit dem  bereitgestellten Dienst und können so auf gemeinsame Ressourcen wie Datenbanken und Sessions zurückgreifen.

Viel Spaß beim Lesen (Seiten 142- 148)!

 

 

 

 

 

 

 

 

 

 

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung