Hacking mit Metasploit

Das umfassende Handbuch zu Penetration Testing und Metasploit

Michael Messner

Diese Publikation zitieren

Michael Messner, Hacking mit Metasploit (2017), dpunkt.verlag, Heidelberg, ISBN: 9783960883623

4288
Accesses
25
Quotes

Beschreibung / Abstract

Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen.

Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren.

Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt.

Behandelt werden u.a. folgende Themen:
• Komplexe, mehrstufige Penetrationstests
• Post-Exploitation-Tätigkeiten
• Metasploit-Erweiterungen
• Webapplikationen, Datenbanken, Client-Side-Angriffe, IPv6
• Automatisierung mit Ruby-Skripten
• Entwicklung eigener Exploits inkl. SEHExploits
• Exploits für Embedded Devices entwickeln
• Umgehung unterschiedlichster Sicherheitsumgebungen

Die dritte Auflage wurde überarbeitet und
aktualisiert. Neu dabei:

• Post-Exploitation-Tätigkeiten mit Railgun vereinfachen
• Bad-Characters bei der Entwicklung von Exploits berücksichtigen
• Den Vulnerable Service Emulator nutzen

Vorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik.

Beschreibung

Michael Messner arbeitet als IT Security Consultant bei der Corporate Technology der Siemens AG in München und führt dort technische Sicherheitsanalysen und Penetrationstests durch. Neben der technischen Analyse von hausinternen Enterprise-Applikationen testet er auch Produkte und Lösungen der Siemens AG auf Schwachstellen. In seiner Freizeit entwickelt er aktiv am Metasploit-Framework mit und hat dabei bereits eine Vielzahl unterschiedlichster Module in das Open-Source-Framework eingepflegt.

Inhaltsverzeichnis

  • BEGINN
  • Geleitwort zur ersten Auflage
  • Wie sage ich es am besten?
  • Aber wir haben doch eine Firewall!
  • Das Geschäft mit der Angst
  • Sicherheit als Erfolgsfaktor
  • Wie berechne ich einen Business Case?
  • Ziele eines Penetrationstests
  • Fazit
  • Vorwort
  • Wie ist dieses Buch aufgebaut?
  • Wer sollte dieses Buch lesen?
  • Strafrechtliche Relevanz
  • Danksagungen
  • 1 Eine Einführung in das Pentesting und in Exploiting-Frameworks
  • 1.1 Was ist Pentesting?
  • 1.2 Die Phasen eines Penetrationstests
  • 1.3 Die Arten des Penetrationstests
  • 1.4 Exploiting-Frameworks
  • 1.5 Dokumentation während eines Penetrationstests
  • 1.6 Überlegungen zum eigenen Testlabor
  • 1.7 Zusammenfassung
  • 2 Einführung in das Metasploit-Framework
  • 2.1 Geschichte von Metasploit
  • 2.2 Architektur des Frameworks
  • 2.3 Installation und Update
  • 2.4 Ein erster Eindruck – das Dateisystem
  • 2.5 Benutzeroberflächen
  • 2.6 Globaler und modularer Datastore
  • 2.7 Einsatz von Datenbanken
  • 2.8 Workspaces
  • 2.9 Logging und Debugging
  • 2.10 Zusammenfassung
  • 3 Die Pre-Exploitation-Phase
  • 3.1 Die Pre-Exploitation-Phase
  • 3.2 Verschiedene Auxiliary-Module und deren Anwendung
  • 3.3 Netcat in Metasploit (Connect)
  • 3.4 Zusammenfassung
  • 4 Die Exploiting-Phase
  • 4.1 Einführung in die Exploiting-Thematik
  • 4.2 Metasploit-Konsole – msfconsole
  • 4.3 Metasploit Community Edition
  • 4.4 Zusammenfassung
  • 5 Die Post-Exploitation-Phase: Meterpreter-Kung-Fu
  • 5.1 Grundlagen – Was zur Hölle ist Meterpreter?
  • 5.2 Eigenschaften
  • 5.3 Grundfunktionalitäten
  • 5.4 Post-Exploitation-Module und Meterpreter-Skripte
  • 5.5 Timestomp
  • 5.6 Windows-Privilegien erweitern
  • 5.7 Programme direkt aus dem Speicher ausführen
  • 5.8 Meterpreter-Erweiterungsmodule
  • 5.9 Pivoting
  • 5.10 IRB und Railgun in der Post-Exploitation-Phase
  • 5.11 Systemunabhängigkeit des Meterpreter-Payloads
  • 5.12 Zusammenfassung
  • 6 Automatisierungsmechanismen und Integration von 3rd-Party-Scannern
  • 6.1 Ganz nüchtern betrachtet
  • 6.2 Pre-Exploitation-Phase
  • 6.3 Einbinden externer Scanner
  • 6.4 Armitage
  • 6.5 IRB und Ruby-Grundlagen
  • 6.6 Erweiterte Metasploit-Resource-Skripte
  • 6.7 Automatisierungsmöglichkeiten in der Post-Exploitation-Phase
  • 6.8 Zusammenfassung
  • 7 Spezielle Anwendungsgebiete
  • 7.1 Webapplikationen analysieren
  • 7.2 Datenbanken analysieren
  • 7.3 Virtualisierte Umgebungen
  • 7.4 IPv6-Grundlagen
  • 7.5 IPv6-Netzwerke analysieren
  • 7.6 Zusammenfassung
  • 8 Client-Side Attacks
  • 8.1 Sehr bekannte Client-Side-Angriffe der letzten Jahre
  • 8.2 Remote-Zugriff via Cross-Site-Scripting
  • 8.3 Angriffe auf Client-Software über manipulierte Dateien
  • 8.4 Ein restriktives Firewall-Regelwerk umgehen
  • 8.5 Zusammenfassung
  • 9 Weitere Anwendung von Metasploit
  • 9.1 Einen externen Exploit über Metasploit kontrollieren
  • 9.2 Pass the Hash
  • 9.3 SET – Social Engineer Toolkit
  • 9.4 BeEF – Browser-Exploitation-Framework
  • 9.5 Die Metasploit Remote API
  • 9.6 vSploit
  • 9.7 Metasploit Vulnerability Emulator
  • 9.8 Tools
  • 9.9 Zusammenfassung
  • 10 Forschung und Exploit-Entwicklung – Vom Fuzzing zum 0 Day
  • 10.1 Die Hintergründe
  • 10.2 Erkennung von Schwachstellen
  • 10.3 Auf dem Weg zum Exploit
  • 10.4 EIP – Ein Register, sie alle zu knechten …
  • 10.5 MSFPESCAN
  • 10.6 MSF-Pattern
  • 10.7 Der Sprung ans Ziel
  • 10.8 Ein kleiner Schritt für uns, ein großer Schritt für den Exploit
  • 10.9 Kleine Helferlein
  • 10.10 Ein Metasploit-Modul erstellen
  • 10.11 Immunity Debugger mit Mona – Eine Einführung
  • 10.12 Die Applikation wird analysiert – Auf dem Weg zum SEH
  • 10.13 Bad Characters auffinden
  • 10.14 Command Injection auf Embedded Devices
  • 10.15 An der Metasploit-Entwicklung aktiv teilnehmen
  • 10.16 Zusammenfassung
  • 11 Evading-Mechanismen
  • 11.1 Antivirus Evading
  • 11.2 Trojanisieren einer bestehenden Applikation
  • 11.3 Weitere Post-Exploitation-Tätigkeiten
  • 11.4 IDS Evading
  • 11.5 Fazit
  • 12 Metasploit Express und Metasploit Pro im IT-Sicherheitsprozess
  • 12.1 Metasploit Express und Metasploit Pro
  • 12.2 Metasploit Express
  • 12.3 Metasploit Pro
  • 12.4 Zusammenfassung
  • 13 Cheat Sheet
  • 13.1 Vorbereitungsarbeiten und Bedienung des Frameworks
  • 13.2 Anwendung eines Moduls
  • 13.3 Post-Exploitation-Phase
  • 13.4 Automatisierungsmechanismen
  • 13.5 Nmap Cheat Sheet
  • 13.6 Client-Side Attacks
  • Literaturverzeichnis und weiterführende Links
  • Schlusswort
  • Index

Ähnliche Titel

    Mehr von diesem Autor