Eskalierung der Rechte auf Windows-PCs

Im diesem letzten Beitrag für das Jahr 2017 möchte ich nochmal untersuchen, ob eine Rechteeskalierung in den aktuellen Windows Betriebssystemen mittels der bekannten Penetration Testing Frameworks möglich ist. Gleichzeitig möchte ich prüfen, welchen Schutz Virenschutzprogramme gegen die einschlägigen Techniken bieten. Als „Versuchsobjekte“ habe ich Windows 10 mit dem integrierten Virenschutz „Windows Defender“ und Windows 7 mit „McAfee – Total Protection“ ausgewählt. Beide Betriebssysteme befinden sich auf den neusten Stand. Die Virenschutzdefinitionen habe ich vor dem Test aktualisiert.

WeiterlesenEskalierung der Rechte auf Windows-PCs

Backtrack5 – eine Revolution

Das Entwicklungsteam hat die Sicherheitsdistribution BackTrack am 10.05.2011 in der Version 5  mit Namen „Revolution“ veröffentlicht.  Als erstes fällt die optisch aufgepeppte Oberfläche ins Auge. Aber auch „unter der Haube“ gibt es einige Neuerungen. Backtrack basiert in der aktuellen Version nun auf Ubuntu Lucid LTS mit Kernel 2.6.83.  Erstmals sind eine 64-bit-Version und eine ARM-Version vorhanden. Außerdem kann man zwischen einem  Gnome oder  KDE-Desktop wählen.  Eine VM-Ware Image (GNOME-32-bit) wird ebenfalls bereitgestellt.  Die Downloads werden über einen FTP-Server der RWTH Aachen abgewickelt.

Natürlich ist das  Metasploit-Framework (Version 3.7.0) integriert. Als Neuerung ist  die Nutzerumgebung Armitage bereits installiert. Auch der Vulnerability Scanner Nessus kann nach vorheriger Registrierung beim Hersteller sofort genutzt werden.

Einige Screenshots:

Weitere Screenshots und Hintergrundbilder zum Download finden sie hier.

Das macht Lust, die neue Version zu testen. Sicherlich sind noch einige Bugs zu finden. Aber auch hier ist die Nutzer-Community sehr kommunikativ und rege.

Es wird sicher eine Möglichkeit geben, die aktuelle Version während des Deutschen Back-Track-Days am 05. und 06. November 2011 zu nutzen. Bis dahin – viel Spaß beim Ausprobieren.

Hier das offizielle Video zum Release.

[youtube f3-RjOE-pfI]

Hakin9-Magazin 6/2011 mit Metasploit-Artikel

Pivoting und Port Forwarding (Mit dem Metasploit-Framework in Netzwerkstrukturen eindringen)

Ziel dieses Artikels  ist es, Ihnen Angriffsmethoden und Techniken unter Zuhilfenahme des Metasploit-Frameworks näher zu bringen und   in praktischer  Art und Weise das mögliche Zusammenspiel  der Metasploit-Module und externer  Programmen  aufzuzeigen.  An diesem Beispiel wird das mögliche Eindringen in tiefe  Netzwerkstrukturen aufgezeigt und das  praktische Vorgehen innerhalb einer Testumgebung erläutert.   Außerdem wird beleuchtet, wie man die diversen Skripte im Metasploit-Framework einsetzen kann, um zusätzliche Informationen über den Aufbau eines Netzwerkes und der verfügbaren Daten  zu erlangen.

Die Leser sollten den Aufbau und die Funktionsweise des Metasploit-Frameworks kennen und  in die Problematik der IT-Sicherheit in Computernetzwerken eingeführt sein. Praktische  Erfahrungen im Umgang mit Sicherheitslücken und Exploits sind  Voraussetzung dafür, die  dargestellten Verfahren  und Methoden nachvollziehen  zu können.

Hakin9-Magazin 06/2011

 

 

 

 

 

 

 

 

Hier können sie den Artikel im pdf-Format downloaden.

Pivoting und Port Forwarding

Penetration Testing mit Metasploit

Liebe Leser!
Wie Lance Spitzner, einer der Mitbegründer des Honeynet-Projektes, sagte: „How can we defend against an enemy, when we don’t even know who the enemy is?”
Ziel ist es, Ihnen das Metasploit-Framework in einer praktischen Art und Weise näher zubringen und das mögliche Zusammenspiel mit anderen Programmen aufzuzeigen. Das Buch soll die möglichen Methoden der Angreifer aufzeigen und Denkanstöße zur Abwehr der Angriffe liefern. Diese praktische Einführung soll als Grundlage für Ihre weitere Arbeit dienen.

WeiterlesenPenetration Testing mit Metasploit