Messner | Hacking mit Metasploit | E-Book | www.sack.de
E-Book

E-Book, Deutsch, 594 Seiten

Messner Hacking mit Metasploit

Das umfassende Handbuch zu Penetration Testing und Metasploit
aktualisierte und erweiterte Auflage
ISBN: 978-3-96088-362-3
Verlag: dpunkt.verlag
Format: PDF
Kopierschutz: 1 - PDF Watermark

Das umfassende Handbuch zu Penetration Testing und Metasploit

E-Book, Deutsch, 594 Seiten

ISBN: 978-3-96088-362-3
Verlag: dpunkt.verlag
Format: PDF
Kopierschutz: 1 - PDF Watermark



Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen. Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren. Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt. Behandelt werden u.a. folgende Themen: • Komplexe, mehrstufige Penetrationstests • Post-Exploitation-Tätigkeiten • Metasploit-Erweiterungen • Webapplikationen, Datenbanken, Client-Side-Angriffe, IPv6 • Automatisierung mit Ruby-Skripten • Entwicklung eigener Exploits inkl. SEHExploits • Exploits für Embedded Devices entwickeln • Umgehung unterschiedlichster Sicherheitsumgebungen Die dritte Auflage wurde überarbeitet und aktualisiert. Neu dabei: • Post-Exploitation-Tätigkeiten mit Railgun vereinfachen • Bad-Characters bei der Entwicklung von Exploits berücksichtigen • Den Vulnerable Service Emulator nutzen Vorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik.

Michael Messner arbeitet als IT Security Consultant bei der Corporate Technology der Siemens AG in München und führt dort technische Sicherheitsanalysen und Penetrationstests durch. Neben der technischen Analyse von hausinternen Enterprise-Applikationen testet er auch Produkte und Lösungen der Siemens AG auf Schwachstellen. In seiner Freizeit entwickelt er aktiv am Metasploit-Framework mit und hat dabei bereits eine Vielzahl unterschiedlichster Module in das Open-Source-Framework eingepflegt.
Messner Hacking mit Metasploit jetzt bestellen!

Autoren/Hrsg.


Weitere Infos & Material


1;Geleitwort zur ersten Auflage;7
1.1;Wie sage ich es am besten?;7
1.2;Aber wir haben doch eine Firewall!;8
1.3;Das Geschäft mit der Angst;8
1.4;Sicherheit als Erfolgsfaktor;9
1.5;Wie berechne ich einen Business Case?;11
1.6;Ziele eines Penetrationstests;13
1.7;Fazit;13
2;Vorwort;15
2.1;Wie ist dieses Buch aufgebaut?;16
2.2;Wer sollte dieses Buch lesen?;17
2.3;Strafrechtliche Relevanz;18
2.4;Danksagungen;18
3;1 Eine Einführung in das Pentesting und in Exploiting-Frameworks;27
3.1;1.1 Was ist Pentesting?;27
3.2;1.2 Die Phasen eines Penetrationstests;30
3.2.1;1.2.1 Phase 1 – Vorbereitung;31
3.2.2;1.2.2 Phase 2 – Informationsbeschaffung und -auswertung;31
3.2.3;1.2.3 Phase 3 – Bewertung der Informationen/Risikoanalyse;31
3.2.4;1.2.4 Phase 4 – Aktive Eindringversuche;32
3.2.5;1.2.5 Phase 5 – Abschlussanalyse;32
3.2.6;1.2.6 Eine etwas andere Darstellung;33
3.3;1.3 Die Arten des Penetrationstests;34
3.3.1;1.3.1 Kurze Darstellung der einzelnen Testarten;34
3.4;1.4 Exploiting-Frameworks;36
3.4.1;1.4.1 Umfang von Exploiting-Frameworks;36
3.4.2;1.4.2 Vorhandene Frameworks;50
3.5;1.5 Dokumentation während eines Penetrationstests;56
3.5.1;1.5.1 BasKet;57
3.5.2;1.5.2 Zim Desktop Wiki;58
3.5.3;1.5.3 Dradis;59
3.5.4;1.5.4 Microsoft OneNote;62
3.6;1.6 Überlegungen zum eigenen Testlabor;63
3.6.1;1.6.1 Metasploitable v2;65
3.6.2;1.6.2 MSFU-Systeme;66
3.6.3;1.6.3 Testsysteme für Webapplikationsanalysen;67
3.6.4;1.6.4 Foundstone-Hacme-Systeme;68
3.7;1.7 Zusammenfassung;69
4;2 Einführung in das Metasploit-Framework;71
4.1;2.1 Geschichte von Metasploit;71
4.2;2.2 Architektur des Frameworks;74
4.2.1;2.2.1 Rex – Ruby Extension Library;75
4.2.2;2.2.2 Framework Core;77
4.2.3;2.2.3 Framework Base;77
4.2.4;2.2.4 Modules;78
4.2.5;2.2.5 Framework-Plugins;78
4.3;2.3 Installation und Update;78
4.3.1;2.3.1 Kali Linux;79
4.4;2.4 Ein erster Eindruck – das Dateisystem;84
4.5;2.5 Benutzeroberflächen;86
4.5.1;2.5.1 Einführung in die Metasploit-Konsole (msfconsole);86
4.5.2;2.5.2 Armitage;95
4.5.3;2.5.3 Metasploit Community Edition;98
4.6;2.6 Globaler und modularer Datastore;102
4.7;2.7 Einsatz von Datenbanken;104
4.7.1;2.7.1 Datenbankabfragen im Rahmen eines Penetrationstests;107
4.8;2.8 Workspaces;109
4.9;2.9 Logging und Debugging;110
4.10;2.10 Zusammenfassung;112
5;3 Die Pre-Exploitation-Phase;113
5.1;3.1 Die Pre-Exploitation-Phase;113
5.2;3.2 Verschiedene Auxiliary-Module und deren Anwendung;114
5.2.1;3.2.1 Shodan-Suchmaschine;115
5.2.2;3.2.2 Internet Archive;118
5.2.3;3.2.3 Analyse von der DNS-Umgebung;121
5.2.4;3.2.4 Discovery-Scanner;124
5.2.5;3.2.5 Portscanner;126
5.2.6;3.2.6 SNMP-Community-Scanner;128
5.2.7;3.2.7 VNC-Angriffe;131
5.2.8;3.2.8 Windows-Scanner;135
5.2.9;3.2.9 SMB-Login-Scanner;138
5.2.10;3.2.10 Weitere Passwortangriffe;139
5.3;3.3 Netcat in Metasploit (Connect);146
5.4;3.4 Zusammenfassung;148
6;4 Die Exploiting-Phase;149
6.1;4.1 Einführung in die Exploiting-Thematik;149
6.2;4.2 Metasploit-Konsole – msfconsole;152
6.2.1;4.2.1 Session-Management;162
6.3;4.3 Metasploit Community Edition;165
6.4;4.4 Zusammenfassung;171
7;5 Die Post-Exploitation-Phase: Meterpreter-Kung-Fu;173
7.1;5.1 Grundlagen – Was zur Hölle ist Meterpreter?;173
7.2;5.2 Eigenschaften;174
7.3;5.3 Grundfunktionalitäten;175
7.4;5.4 Post-Exploitation-Module und Meterpreter-Skripte;181
7.4.1;5.4.1 Post-Information Gathering;184
7.4.2;5.4.2 VNC-Verbindung;190
7.4.3;5.4.3 Netzwerk-Enumeration;191
7.4.4;5.4.4 Weiteren Zugriff sicherstellen;194
7.5;5.5 Timestomp;199
7.6;5.6 Windows-Privilegien erweitern;202
7.7;5.7 Programme direkt aus dem Speicher ausführen;211
7.8;5.8 Meterpreter-Erweiterungsmodule;214
7.8.1;5.8.1 Incognito – Token Manipulation;215
7.9;5.9 Pivoting;223
7.9.1;5.9.1 Portforwarding;224
7.9.2;5.9.2 Routen setzen;227
7.9.3;5.9.3 Weitere Pivoting-Möglichkeiten;232
7.10;5.10 IRB und Railgun in der Post-Exploitation-Phase;240
7.11;5.11 Systemunabhängigkeit des Meterpreter-Payloads;242
7.12;5.12 Zusammenfassung;243
8;6 Automatisierungsmechanismen und Integration von 3rd-Party-Scannern;245
8.1;6.1 Ganz nüchtern betrachtet;245
8.2;6.2 Pre-Exploitation-Phase;246
8.2.1;6.2.1 Scanning in der Pre-Exploitation-Phase;248
8.2.2;6.2.2 Automatisierte Passwortangriffe;251
8.3;6.3 Einbinden externer Scanner;253
8.3.1;6.3.1 Nmap-Portscanner;253
8.3.2;6.3.2 Nessus-Vulnerability-Scanner;258
8.3.3;6.3.3 NeXpose-Vulnerability-Scanner;266
8.4;6.4 Armitage;272
8.5;6.5 IRB und Ruby-Grundlagen;275
8.6;6.6 Erweiterte Metasploit-Resource-Skripte;278
8.7;6.7 Automatisierungsmöglichkeiten in der Post-Exploitation-Phase;282
8.7.1;6.7.1 Erste Möglichkeit: über die erweiterten Payload-Optionen;282
8.7.2;6.7.2 Zweite Möglichkeit: über das Session-Management;285
8.7.3;6.7.3 Dritte Möglichkeit: Post-Module;285
8.8;6.8 Zusammenfassung;288
9;7 Spezielle Anwendungsgebiete;289
9.1;7.1 Webapplikationen analysieren;289
9.1.1;7.1.1 Warum Webanwendungen analysiert werden müssen;289
9.1.2;7.1.2 Wmap;291
9.1.3;7.1.3 Remote-File-Inclusion-Angriffe mit Metasploit;299
9.1.4;7.1.4 Arachni Web Application Security Scanner Framework und Metasploit;301
9.2;7.2 Datenbanken analysieren;312
9.2.1;7.2.1 MS-SQL;313
9.2.2;7.2.2 Oracle;320
9.2.3;7.2.3 MySQL;332
9.2.4;7.2.4 PostgreSQL;337
9.3;7.3 Virtualisierte Umgebungen;340
9.3.1;7.3.1 Metasploit im Einsatz;341
9.3.2;7.3.2 Directory Traversal;343
9.4;7.4 IPv6-Grundlagen;344
9.4.1;7.4.1 Konfigurationsgrundlagen;346
9.5;7.5 IPv6-Netzwerke analysieren;347
9.6;7.6 Zusammenfassung;353
10;8 Client-Side Attacks;355
10.1;8.1 Sehr bekannte Client-Side-Angriffe der letzten Jahre;356
10.1.1;8.1.1 Aurora – MS10-002;356
10.1.2;8.1.2 Browserangriffe automatisieren via browser_autopwn;361
10.2;8.2 Remote-Zugriff via Cross-Site-Scripting;366
10.2.1;8.2.1 XSSF – Management von XSS Zombies mit Metasploit;368
10.2.2;8.2.2 Von XSS zur Shell;377
10.3;8.3 Angriffe auf Client-Software über manipulierte Dateien;380
10.4;8.4 Ein restriktives Firewall-Regelwerk umgehen;381
10.5;8.5 Zusammenfassung;389
11;9 Weitere Anwendung von Metasploit;391
11.1;9.1 Einen externen Exploit über Metasploit kontrollieren;391
11.1.1;9.1.1 Multi-Handler – Fremde Exploits in Metasploit aufnehmen;392
11.1.2;9.1.2 Plaintext-Session zu Meterpreter upgraden;393
11.2;9.2 Pass the Hash;395
11.2.1;9.2.1 Pass the Hash automatisiert;399
11.3;9.3 SET – Social Engineer Toolkit;403
11.3.1;9.3.1 Überblick;404
11.3.2;9.3.2 Update;405
11.3.3;9.3.3 Beispielanwendung;405
11.4;9.4 BeEF – Browser-Exploitation-Framework;413
11.5;9.5 Die Metasploit Remote API;417
11.6;9.6 vSploit;422
11.7;9.7 Metasploit Vulnerability Emulator;424
11.8;9.8 Tools;426
11.9;9.9 Zusammenfassung;429
12;10 Forschung und Exploit-Entwicklung – Vom Fuzzing zum 0 Day;431
12.1;10.1 Die Hintergründe;431
12.2;10.2 Erkennung von Schwachstellen;434
12.2.1;10.2.1 Source-Code-Analyse;434
12.2.2;10.2.2 Reverse Engineering;435
12.2.3;10.2.3 Fuzzing;435
12.3;10.3 Auf dem Weg zum Exploit;439
12.4;10.4 EIP – Ein Register, sie alle zu knechten …;444
12.5;10.5 MSFPESCAN;446
12.6;10.6 MSF-Pattern;449
12.7;10.7 Der Sprung ans Ziel;452
12.8;10.8 Ein kleiner Schritt für uns, ein großer Schritt für den Exploit;457
12.9;10.9 Kleine Helferlein;461
12.10;10.10 Ein Metasploit-Modul erstellen;465
12.11;10.11 Immunity Debugger mit Mona – Eine Einführung;468
12.11.1;10.11.1 Mona-Grundlagen;469
12.12;10.12 Die Applikation wird analysiert – Auf dem Weg zum SEH;475
12.12.1;10.12.1 Ein (Structured) Exception Handler geht seinen Weg;478
12.12.2;10.12.2 Mona rockt die Entwicklung eines Metasploit-Moduls;482
12.13;10.13 Bad Characters auffinden;487
12.14;10.14 Command Injection auf Embedded Devices;489
12.14.1;10.14.1 Exploit per Download und Execute;495
12.14.2;10.14.2 Exploit per CMD-Stager;497
12.15;10.15 An der Metasploit-Entwicklung aktiv teilnehmen;503
12.16;10.16 Zusammenfassung;507
13;11 Evading-Mechanismen;509
13.1;11.1 Antivirus Evading;510
13.2;11.2 Trojanisieren einer bestehenden Applikation;514
13.3;11.3 Weitere Post-Exploitation-Tätigkeiten;519
13.4;11.4 IDS Evading;520
13.4.1;11.4.1 NOP-Generatoren;521
13.4.2;11.4.2 Im Exploit integrierte Evading-Funktionalitäten;523
13.4.3;11.4.3 Evading-Funktionen vorhandener Exploits;525
13.4.4;11.4.4 Erweiterte Evading-Funktionen durch den Einsatz von Fragroute;527
13.4.5;11.4.5 Das IPS-Plugin;535
13.5;11.5 Fazit;536
14;12 Metasploit Express und Metasploit Pro im IT-Sicherheitsprozess;537
14.1;12.1 Metasploit Express und Metasploit Pro;538
14.2;12.2 Metasploit Express;538
14.3;12.3 Metasploit Pro;540
14.3.1;12.3.1 Anwendungsbeispiel;546
14.4;12.4 Zusammenfassung;558
15;13 Cheat Sheet;561
15.1;13.1 Vorbereitungsarbeiten und Bedienung des Frameworks;561
15.1.1;13.1.1 Datastores;561
15.1.2;13.1.2 Datenbankabfragen im Rahmen eines Penetrationstests;562
15.1.3;13.1.3 Workspaces verwalten;562
15.1.4;13.1.4 Logging aktivieren;562
15.1.5;13.1.5 Metasploit-Ergebnisse exportieren;563
15.2;13.2 Anwendung eines Moduls;563
15.2.1;13.2.1 Session-Management;564
15.3;13.3 Post-Exploitation-Phase;564
15.3.1;13.3.1 Spuren verwischen;565
15.3.2;13.3.2 Pivoting bzw. in weitere Netzwerke vordringen;565
15.3.3;13.3.3 Lokale Privilege Escalation;566
15.3.4;13.3.4 Domain Privilege Escalation;567
15.4;13.4 Automatisierungsmechanismen;567
15.5;13.5 Nmap Cheat Sheet;568
15.6;13.6 Client-Side Attacks;569
15.6.1;13.6.1 Trojanisieren einer bestehenden Applikation und AV Evading;569
15.6.2;13.6.2 Ein restriktives Firewall-Regelwerk umgehen;570
16;Literaturverzeichnis und weiterführende Links;573
17;Schlusswort;587
18;Index;589
19;www.dpunkt.de;0


Michael Messner arbeitet als IT Security Consultant bei der Corporate Technology der Siemens AG in München und führt dort technische Sicherheitsanalysen und Penetrationstests durch. Neben der technischen Analyse von hausinternen Enterprise-Applikationen testet er auch Produkte und Lösungen der Siemens AG auf Schwachstellen. In seiner Freizeit entwickelt er aktiv am Metasploit-Framework mit und hat dabei bereits eine Vielzahl unterschiedlichster Module in das Open-Source-Framework eingepflegt.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.