Der letzte Teil der Artikelserie über das Metasploit-Framework beschäftigt sich insbesondere mit den Möglichkeiten in der Post-Exploitation Phase. Zunächst wird gezeigt, wie man Passwörter in verschiedenen Systemen ausspähen kann. Die Anwender können sehen welche fatalen Folgen es haben kann, wenn man Standardpasswörter belässt oder einfach zu erratenden Passwörter einsetzt. Danach wird die Client-Side Exploitation an einem Beispiel erläutert. Hierzu wird eine Schwachstelle ausgenutzt, die Microsoft im Security Bulletin MS11-050 als kritisch eingestuft hat.
iX 01/2025 – Wazuh: Freie Sicherheitsplattform Wazuh im Einsatz
Wazuh ist eine lizenzkostenfreie und quelloffene Sicherheitsplattform, die Extended Detection and Response (XDR) und Security Information and Event Management (SIEM) kombiniert. Mittlerweile wird sie von einer weltweiten Open-Source-Sicherheits-Community unterstützt, die dem Entwicklungsteam zur Seite steht und so zum Erfolg des Projekts beiträgt. Die Plattform vereint verschiedene Sicherheitsfunktionen wie Intrusion Detection, Log Management, Compliance Management und Vulnerability Management in einem System. Diese Vielzahl an Funktionen kann überwältigend sein. Dieser zweite Teil der Artikelserie begleitet beim Einstieg … Weiterlesen