Book description
Dieses Buch stellt das weit verbreitete Pentesting-Framework Metasploit umfassend vor und zeigt, wie man es im Rahmen unterschiedlichster Penetrationstests einsetzt.Sicherheitsexperte Michael Messner vermittelt dem Leser dabei typische Pentesting-Tätigkeiten und erklärt, wie man mit Metasploit komplexe, mehrstufige Angriffe vorbereitet, durchführt und protokolliert.Jeder dargestellte Exploit wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt. Dabei wird gezeigt, welche Erweiterungen es rund um Metasploit gibt und wie man sie einsetzt.
Table of contents
- Cover
- Titel
- Impressum
- Widmung
- Geleitwort zur ersten Auflage
- Vorwort
- Inhaltsverzeichnis
-
1 Eine Einführung in das Pentesting und in Exploiting-Frameworks
- 1.1 Was ist Pentesting?
- 1.2 Die Phasen eines Penetrationstests
- 1.2.1 Phase 1 – Vorbereitung
- 1.2.2 Phase 2 – Informationsbeschaffung und -auswertung
- 1.2.3 Phase 3 – Bewertung der Informationen/Risikoanalyse
- 1.2.4 Phase 4 – Aktive Eindringversuche
- 1.2.5 Phase 5 – Abschlussanalyse
- 1.2.6 Eine etwas andere Darstellung
- 1.3 Die Arten des Penetrationstests
- 1.4 Exploiting-Frameworks
- 1.4.1 Umfang von Exploiting-Frameworks
- 1.4.2 Vorhandene Frameworks
- 1.5 Dokumentation während eines Penetrationstests
- 1.5.1 BasKet
- 1.5.2 Zim Desktop Wiki
- 1.5.3 Dradis
- 1.5.4 Microsoft OneNote
- 1.6 Überlegungen zum eigenen Testlabor
- 1.6.1 Metasploitable v2
- 1.6.2 MSFU-Systeme
- 1.6.3 Testsysteme für Webapplikationsanalysen
- 1.6.4 Foundstone-Hacme-Systeme
- 1.7 Zusammenfassung
-
2 Einführung in das Metasploit-Framework
- 2.1 Geschichte von Metasploit
- 2.2 Architektur des Frameworks
- 2.2.1 Rex – Ruby Extension Library
- 2.2.2 Framework Core
- 2.2.3 Framework Base
- 2.2.4 Modules
- 2.2.5 Framework-Plugins
- 2.3 Installation und Update
- 2.4 Ein erster Eindruck – das Dateisystem
- 2.5 Benutzeroberflächen
- 2.5.1 Einführung in die Metasploit-Konsole (msfconsole)
- 2.5.2 Armitage
- 2.5.3 Metasploit Community Edition
- 2.6 Globaler und modularer Datastore
- 2.7 Einsatz von Datenbanken
- 2.8 Workspaces
- 2.9 Logging und Debugging
- 2.10 Zusammenfassung
-
3 Die Pre-Exploitation-Phase
- 3.1 Die Pre-Exploitation-Phase
- 3.2 Verschiedene Auxiliary-Module und deren Anwendung
- 3.2.1 Shodan-Suchmaschine
- 3.2.2 Internet Archive
- 3.2.3 Analyse von der DNS-Umgebung
- 3.2.4 Discovery-Scanner
- 3.2.5 Portscanner
- 3.2.6 SNMP-Community-Scanner
- 3.2.7 VNC-Angriffe
- 3.2.8 Windows-Scanner
- 3.2.9 SMB-Login-Scanner
- 3.2.10 Weitere Passwortangriffe
- 3.3 Netcat in Metasploit (Connect)
- 3.4 Zusammenfassung
- 4 Die Exploiting-Phase
-
5 Die Post-Exploitation-Phase: Meterpreter-Kung-Fu
- 5.1 Grundlagen – Was zur Hölle ist Meterpreter?
- 5.2 Eigenschaften
- 5.3 Grundfunktionalitäten
- 5.4 Post-Exploitation-Module und Meterpreter-Skripte
- 5.4.1 Post-Information Gathering
- 5.4.2 VNC-Verbindung
- 5.4.3 Netzwerk-Enumeration
- 5.4.4 Weiteren Zugriff sicherstellen
- 5.5 Timestomp
- 5.6 Windows-Privilegien erweitern
- 5.7 Programme direkt aus dem Speicher ausführen
- 5.8 Meterpreter-Erweiterungsmodule
- 5.9 Pivoting
- 5.9.1 Portforwarding
- 5.9.2 Routen setzen
- 5.9.3 Weitere Pivoting-Möglichkeiten
- 5.10 IRB und Railgun in der Post-Exploitation-Phase
- 5.11 Systemunabhängigkeit des Meterpreter-Payloads
- 5.12 Zusammenfassung
-
6 Automatisierungsmechanismen und Integration von 3rd-Party-Scannern
- 6.1 Ganz nüchtern betrachtet
- 6.2 Pre-Exploitation-Phase
- 6.2.1 Scanning in der Pre-Exploitation-Phase
- 6.2.2 Automatisierte Passwortangriffe
- 6.3 Einbinden externer Scanner
- 6.3.1 Nmap-Portscanner
- 6.3.2 Nessus-Vulnerability-Scanner
- 6.3.3 NeXpose-Vulnerability-Scanner
- 6.4 Armitage
- 6.5 IRB und Ruby-Grundlagen
- 6.6 Erweiterte Metasploit-Resource-Skripte
- 6.7 Automatisierungsmöglichkeiten in der Post-Exploitation-Phase
- 6.7.1 Erste Möglichkeit: über die erweiterten Payload-Optionen
- 6.7.2 Zweite Möglichkeit: über das Session-Management
- 6.7.3 Dritte Möglichkeit: Post-Module
- 6.8 Zusammenfassung
-
7 Spezielle Anwendungsgebiete
- 7.1 Webapplikationen analysieren
- 7.1.1 Warum Webanwendungen analysiert werden müssen
- 7.1.2 Wmap
- 7.1.3 Remote-File-Inclusion-Angriffe mit Metasploit
- 7.1.4 Arachni Web Application Security Scanner Framework und Metasploit
- 7.2 Datenbanken analysieren
- 7.2.1 MS-SQL
- 7.2.2 Oracle
- 7.2.3 MySQL
- 7.2.4 PostgreSQL
- 7.3 Virtualisierte Umgebungen
- 7.3.1 Metasploit im Einsatz
- 7.3.2 Directory Traversal
- 7.4 IPv6-Grundlagen
- 7.5 IPv6-Netzwerke analysieren
- 7.6 Zusammenfassung
-
8 Client-Side Attacks
- 8.1 Sehr bekannte Client-Side-Angriffe der letzten Jahre
- 8.1.1 Aurora – MS10-002
- 8.1.2 Browserangriffe automatisieren via browser_autopwn
- 8.2 Remote-Zugriff via Cross-Site-Scripting
- 8.2.1 XSSF – Management von XSS Zombies mit Metasploit
- 8.2.2 Von XSS zur Shell
- 8.3 Angriffe auf Client-Software über manipulierte Dateien
- 8.4 Ein restriktives Firewall-Regelwerk umgehen
- 8.5 Zusammenfassung
-
9 Weitere Anwendung von Metasploit
- 9.1 Einen externen Exploit über Metasploit kontrollieren
- 9.1.1 Multi-Handler – Fremde Exploits in Metasploit aufnehmen
- 9.1.2 Plaintext-Session zu Meterpreter upgraden
- 9.2 Pass the Hash
- 9.3 SET – Social Engineer Toolkit
- 9.3.1 Überblick
- 9.3.2 Update
- 9.3.3 Beispielanwendung
- 9.4 BeEF – Browser-Exploitation-Framework
- 9.5 Die Metasploit Remote API
- 9.6 vSploit
- 9.7 Metasploit Vulnerability Emulator
- 9.8 Tools
- 9.9 Zusammenfassung
-
10 Forschung und Exploit-Entwicklung – Vom Fuzzing zum 0 Day
- 10.1 Die Hintergründe
- 10.2 Erkennung von Schwachstellen
- 10.2.1 Source-Code-Analyse
- 10.2.2 Reverse Engineering
- 10.2.3 Fuzzing
- 10.3 Auf dem Weg zum Exploit
- 10.4 EIP – Ein Register, sie alle zu knechten …
- 10.5 MSFPESCAN
- 10.6 MSF-Pattern
- 10.7 Der Sprung ans Ziel
- 10.8 Ein kleiner Schritt für uns, ein großer Schritt für den Exploit
- 10.9 Kleine Helferlein
- 10.10 Ein Metasploit-Modul erstellen
- 10.11 Immunity Debugger mit Mona – Eine Einführung
- 10.12 Die Applikation wird analysiert – Auf dem Weg zum SEH
- 10.12.1 Ein (Structured) Exception Handler geht seinen Weg
- 10.12.2 Mona rockt die Entwicklung eines Metasploit-Moduls
- 10.13 Bad Characters auffinden
- 10.14 Command Injection auf Embedded Devices
- 10.14.1 Exploit per Download und Execute
- 10.14.2 Exploit per CMD-Stager
- 10.15 An der Metasploit-Entwicklung aktiv teilnehmen
- 10.16 Zusammenfassung
-
11 Evading-Mechanismen
- 11.1 Antivirus Evading
- 11.2 Trojanisieren einer bestehenden Applikation
- 11.3 Weitere Post-Exploitation-Tätigkeiten
- 11.4 IDS Evading
- 11.4.1 NOP-Generatoren
- 11.4.2 Im Exploit integrierte Evading-Funktionalitäten
- 11.4.3 Evading-Funktionen vorhandener Exploits
- 11.4.4 Erweiterte Evading-Funktionen durch den Einsatz von Fragroute
- 11.4.5 Das IPS-Plugin
- 11.5 Fazit
- 12 Metasploit Express und Metasploit Pro im IT-Sicherheitsprozess
-
13 Cheat Sheet
- 13.1 Vorbereitungsarbeiten und Bedienung des Frameworks
- 13.1.1 Datastores
- 13.1.2 Datenbankabfragen im Rahmen eines Penetrationstests
- 13.1.3 Workspaces verwalten
- 13.1.4 Logging aktivieren
- 13.1.5 Metasploit-Ergebnisse exportieren
- 13.2 Anwendung eines Moduls
- 13.3 Post-Exploitation-Phase
- 13.3.1 Spuren verwischen
- 13.3.2 Pivoting bzw. in weitere Netzwerke vordringen
- 13.3.3 Lokale Privilege Escalation
- 13.3.4 Domain Privilege Escalation
- 13.4 Automatisierungsmechanismen
- 13.5 Nmap Cheat Sheet
- 13.6 Client-Side Attacks
- 13.6.1 Trojanisieren einer bestehenden Applikation und AV Evading
- 13.6.2 Ein restriktives Firewall-Regelwerk umgehen
- Anhang
- Fußnoten
Product information
- Title: Hacking mit Metasploit, 3rd Edition
- Author(s):
- Release date: November 2017
- Publisher(s): dpunkt
- ISBN: 9783864905230
You might also like
book
Hacking mit Metasploit, 2nd Edition
Geleitwort von Rapid7, der Firma hinter Metasploit+ War in der ersten Auflage bereits das bestverkaufte Metasploit-Buch.
book
Einstieg in Kali Linux -- Penetration Testing und Ethical Hacking mit Linux
Von der Installation über die Konfiguration bis hin zum Einsatz der wichtigsten Tools Detaillierter Ablauf von …
book
Praktische Einführung in Hardware Hacking -- Sicherheitsanalyse und Penetration Testing für IoT-Geräte und Embedded Devices
Sicherheitsanalyse und Penetration Testing für IoT-Geräte und Embedded Devices Schwachstellen von IoT-Geräten erkennen und Pentests durchführen …
book
Einstieg in Kali Linux
Von der Installation über die Konfiguration bis hin zum Einsatz der wichtigsten Tools Detaillierter Ablauf von …