Sie sind hier
E-Book

Hacking mit Metasploit

Das umfassende Handbuch zu Penetration Testing und Metasploit

AutorMichael Messner
Verlagdpunkt
Erscheinungsjahr2017
Seitenanzahl594 Seiten
ISBN9783960883623
FormatPDF
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis46,90 EUR
Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen. Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren. Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt. Behandelt werden u.a. folgende Themen: • Komplexe, mehrstufige Penetrationstests • Post-Exploitation-Tätigkeiten • Metasploit-Erweiterungen • Webapplikationen, Datenbanken, Client-Side-Angriffe, IPv6 • Automatisierung mit Ruby-Skripten • Entwicklung eigener Exploits inkl. SEHExploits • Exploits für Embedded Devices entwickeln • Umgehung unterschiedlichster Sicherheitsumgebungen Die dritte Auflage wurde überarbeitet und aktualisiert. Neu dabei: • Post-Exploitation-Tätigkeiten mit Railgun vereinfachen • Bad-Characters bei der Entwicklung von Exploits berücksichtigen • Den Vulnerable Service Emulator nutzen Vorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik.

Michael Messner arbeitet als IT Security Consultant bei der Corporate Technology der Siemens AG in München und führt dort technische Sicherheitsanalysen und Penetrationstests durch. Neben der technischen Analyse von hausinternen Enterprise-Applikationen testet er auch Produkte und Lösungen der Siemens AG auf Schwachstellen. In seiner Freizeit entwickelt er aktiv am Metasploit-Framework mit und hat dabei bereits eine Vielzahl unterschiedlichster Module in das Open-Source-Framework eingepflegt.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Geleitwort zur ersten Auflage7
Wie sage ich es am besten?7
Aber wir haben doch eine Firewall!8
Das Geschäft mit der Angst8
Sicherheit als Erfolgsfaktor9
Wie berechne ich einen Business Case?11
Ziele eines Penetrationstests13
Fazit13
Vorwort15
Wie ist dieses Buch aufgebaut?16
Wer sollte dieses Buch lesen?17
Strafrechtliche Relevanz18
Danksagungen18
1 Eine Einführung in das Pentesting und in Exploiting-Frameworks27
1.1 Was ist Pentesting?27
1.2 Die Phasen eines Penetrationstests30
1.2.1 Phase 1 – Vorbereitung31
1.2.2 Phase 2 – Informationsbeschaffung und -auswertung31
1.2.3 Phase 3 – Bewertung der Informationen/Risikoanalyse31
1.2.4 Phase 4 – Aktive Eindringversuche32
1.2.5 Phase 5 – Abschlussanalyse32
1.2.6 Eine etwas andere Darstellung33
1.3 Die Arten des Penetrationstests34
1.3.1 Kurze Darstellung der einzelnen Testarten34
1.4 Exploiting-Frameworks36
1.4.1 Umfang von Exploiting-Frameworks36
1.4.2 Vorhandene Frameworks50
1.5 Dokumentation während eines Penetrationstests56
1.5.1 BasKet57
1.5.2 Zim Desktop Wiki58
1.5.3 Dradis59
1.5.4 Microsoft OneNote62
1.6 Überlegungen zum eigenen Testlabor63
1.6.1 Metasploitable v265
1.6.2 MSFU-Systeme66
1.6.3 Testsysteme für Webapplikationsanalysen67
1.6.4 Foundstone-Hacme-Systeme68
1.7 Zusammenfassung69
2 Einführung in das Metasploit-Framework71
2.1 Geschichte von Metasploit71
2.2 Architektur des Frameworks74
2.2.1 Rex – Ruby Extension Library75
2.2.2 Framework Core77
2.2.3 Framework Base77
2.2.4 Modules78
2.2.5 Framework-Plugins78
2.3 Installation und Update78
2.3.1 Kali Linux79
2.4 Ein erster Eindruck – das Dateisystem84
2.5 Benutzeroberflächen86
2.5.1 Einführung in die Metasploit-Konsole (msfconsole)86
2.5.2 Armitage95
2.5.3 Metasploit Community Edition98
2.6 Globaler und modularer Datastore102
2.7 Einsatz von Datenbanken104
2.7.1 Datenbankabfragen im Rahmen eines Penetrationstests107
2.8 Workspaces109
2.9 Logging und Debugging110
2.10 Zusammenfassung112
3 Die Pre-Exploitation-Phase113
3.1 Die Pre-Exploitation-Phase113
3.2 Verschiedene Auxiliary-Module und deren Anwendung114
3.2.1 Shodan-Suchmaschine115
3.2.2 Internet Archive118
3.2.3 Analyse von der DNS-Umgebung121
3.2.4 Discovery-Scanner124
3.2.5 Portscanner126
3.2.6 SNMP-Community-Scanner128
3.2.7 VNC-Angriffe131
3.2.8 Windows-Scanner135
3.2.9 SMB-Login-Scanner138
3.2.10 Weitere Passwortangriffe139
3.3 Netcat in Metasploit (Connect)146
3.4 Zusammenfassung148
4 Die Exploiting-Phase149
4.1 Einführung in die Exploiting-Thematik149
4.2 Metasploit-Konsole – msfconsole152
4.2.1 Session-Management162
4.3 Metasploit Community Edition165
4.4 Zusammenfassung171
5 Die Post-Exploitation-Phase: Meterpreter-Kung-Fu173
5.1 Grundlagen – Was zur Hölle ist Meterpreter?173
5.2 Eigenschaften174
5.3 Grundfunktionalitäten175
5.4 Post-Exploitation-Module und Meterpreter-Skripte181
5.4.1 Post-Information Gathering184
5.4.2 VNC-Verbindung190
5.4.3 Netzwerk-Enumeration191
5.4.4 Weiteren Zugriff sicherstellen194
5.5 Timestomp199
5.6 Windows-Privilegien erweitern202
5.7 Programme direkt aus dem Speicher ausführen211
5.8 Meterpreter-Erweiterungsmodule214
5.8.1 Incognito – Token Manipulation215
5.9 Pivoting223
5.9.1 Portforwarding224
5.9.2 Routen setzen227
5.9.3 Weitere Pivoting-Möglichkeiten232
5.10 IRB und Railgun in der Post-Exploitation-Phase240
5.11 Systemunabhängigkeit des Meterpreter-Payloads242
5.12 Zusammenfassung243
6 Automatisierungsmechanismen und Integration von 3rd-Party-Scannern245
6.1 Ganz nüchtern betrachtet245
6.2 Pre-Exploitation-Phase246
6.2.1 Scanning in der Pre-Exploitation-Phase248
6.2.2 Automatisierte Passwortangriffe251
6.3 Einbinden externer Scanner253
6.3.1 Nmap-Portscanner253
6.3.2 Nessus-Vulnerability-Scanner258
6.3.3 NeXpose-Vulnerability-Scanner266
6.4 Armitage272
6.5 IRB und Ruby-Grundlagen275
6.6 Erweiterte Metasploit-Resource-Skripte278
6.7 Automatisierungsmöglichkeiten in der Post-Exploitation-Phase282
6.7.1 Erste Möglichkeit: über die erweiterten Payload-Optionen282
6.7.2 Zweite Möglichkeit: über das Session-Management285
6.7.3 Dritte Möglichkeit: Post-Module285
6.8 Zusammenfassung288
7 Spezielle Anwendungsgebiete289
7.1 Webapplikationen analysieren289
7.1.1 Warum Webanwendungen analysiert werden müssen289
7.1.2 Wmap291
7.1.3 Remote-File-Inclusion-Angriffe mit Metasploit299
7.1.4 Arachni Web Application Security Scanner Framework und Metasploit301
7.2 Datenbanken analysieren312
7.2.1 MS-SQL313
7.2.2 Oracle320
7.2.3 MySQL332
7.2.4 PostgreSQL337
7.3 Virtualisierte Umgebungen340
7.3.1 Metasploit im Einsatz341
7.3.2 Directory Traversal343
7.4 IPv6-Grundlagen344
7.4.1 Konfigurationsgrundlagen346
7.5 IPv6-Netzwerke analysieren347
7.6 Zusammenfassung353
8 Client-Side Attacks355
8.1 Sehr bekannte Client-Side-Angriffe der letzten Jahre356
8.1.1 Aurora – MS10-002356
8.1.2 Browserangriffe automatisieren via browser_autopwn361
8.2 Remote-Zugriff via Cross-Site-Scripting366
8.2.1 XSSF – Management von XSS Zombies mit Metasploit368
8.2.2 Von XSS zur Shell377
8.3 Angriffe auf Client-Software über manipulierte Dateien380
8.4 Ein restriktives Firewall-Regelwerk umgehen381
8.5 Zusammenfassung389
9 Weitere Anwendung von Metasploit391
9.1 Einen externen Exploit über Metasploit kontrollieren391
9.1.1 Multi-Handler – Fremde Exploits in Metasploit aufnehmen392
9.1.2 Plaintext-Session zu Meterpreter upgraden393
9.2 Pass the Hash395
9.2.1 Pass the Hash automatisiert399
9.3 SET – Social Engineer Toolkit403
9.3.1 Überblick404
9.3.2 Update405
9.3.3 Beispielanwendung405
9.4 BeEF – Browser-Exploitation-Framework413
9.5 Die Metasploit Remote API417
9.6 vSploit422
9.7 Metasploit Vulnerability Emulator424
9.8 Tools426
9.9 Zusammenfassung429
10 Forschung und Exploit-Entwicklung – Vom Fuzzing zum 0 Day431
10.1 Die Hintergründe431
10.2 Erkennung von Schwachstellen434
10.2.1 Source-Code-Analyse434
10.2.2 Reverse Engineering435
10.2.3 Fuzzing435
10.3 Auf dem Weg zum Exploit439
10.4 EIP – Ein Register, sie alle zu knechten …444
10.5 MSFPESCAN446
10.6 MSF-Pattern449
10.7 Der Sprung ans Ziel452
10.8 Ein kleiner Schritt für uns, ein großer Schritt für den Exploit457
10.9 Kleine Helferlein461
10.10 Ein Metasploit-Modul erstellen465
10.11 Immunity Debugger mit Mona – Eine Einführung468
10.11.1 Mona-Grundlagen469
10.12 Die Applikation wird analysiert – Auf dem Weg zum SEH475
10.12.1 Ein (Structured) Exception Handler geht seinen Weg478
10.12.2 Mona rockt die Entwicklung eines Metasploit-Moduls482
10.13 Bad Characters auffinden487
10.14 Command Injection auf Embedded Devices489
10.14.1 Exploit per Download und Execute495
10.14.2 Exploit per CMD-Stager497
10.15 An der Metasploit-Entwicklung aktiv teilnehmen503
10.16 Zusammenfassung507
11 Evading-Mechanismen509
11.1 Antivirus Evading510
11.2 Trojanisieren einer bestehenden Applikation514
11.3 Weitere Post-Exploitation-Tätigkeiten519
11.4 IDS Evading520
11.4.1 NOP-Generatoren521
11.4.2 Im Exploit integrierte Evading-Funktionalitäten523
11.4.3 Evading-Funktionen vorhandener Exploits525
11.4.4 Erweiterte Evading-Funktionen durch den Einsatz von Fragroute527
11.4.5 Das IPS-Plugin535
11.5 Fazit536
12 Metasploit Express und Metasploit Pro im IT-Sicherheitsprozess537
12.1 Metasploit Express und Metasploit Pro538
12.2 Metasploit Express538
12.3 Metasploit Pro540
12.3.1 Anwendungsbeispiel546
12.4 Zusammenfassung558
13 Cheat Sheet561
13.1 Vorbereitungsarbeiten und Bedienung des Frameworks561
13.1.1 Datastores561
13.1.2 Datenbankabfragen im Rahmen eines Penetrationstests562
13.1.3 Workspaces verwalten562
13.1.4 Logging aktivieren562
13.1.5 Metasploit-Ergebnisse exportieren563
13.2 Anwendung eines Moduls563
13.2.1 Session-Management564
13.3 Post-Exploitation-Phase564
13.3.1 Spuren verwischen565
13.3.2 Pivoting bzw. in weitere Netzwerke vordringen565
13.3.3 Lokale Privilege Escalation566
13.3.4 Domain Privilege Escalation567
13.4 Automatisierungsmechanismen567
13.5 Nmap Cheat Sheet568
13.6 Client-Side Attacks569
13.6.1 Trojanisieren einer bestehenden Applikation und AV Evading569
13.6.2 Ein restriktives Firewall-Regelwerk umgehen570
Literaturverzeichnis und weiterführende Links573
Schlusswort587
Index589
www.dpunkt.de0

Weitere E-Books zum Thema: Internet - Intranet - Webdesign - Security

Internet für Psychologen

E-Book Internet für Psychologen
Format: PDF

Das Internet kurz zu erklären und gleichzeitig einen aktuellen Überblick über psychologische Themen und Forschungsschwerpunkte zu geben, ist wohl ein hoffnungsloses Unterfangen. Zu…

Internet für Psychologen

E-Book Internet für Psychologen
Format: PDF

Das Internet kurz zu erklären und gleichzeitig einen aktuellen Überblick über psychologische Themen und Forschungsschwerpunkte zu geben, ist wohl ein hoffnungsloses Unterfangen. Zu…

Internet für Psychologen

E-Book Internet für Psychologen
Format: PDF

Das Internet kurz zu erklären und gleichzeitig einen aktuellen Überblick über psychologische Themen und Forschungsschwerpunkte zu geben, ist wohl ein hoffnungsloses Unterfangen. Zu…

Internet für Psychologen

E-Book Internet für Psychologen
Format: PDF

Das Internet kurz zu erklären und gleichzeitig einen aktuellen Überblick über psychologische Themen und Forschungsschwerpunkte zu geben, ist wohl ein hoffnungsloses Unterfangen. Zu…

Texten für das Web

E-Book Texten für das Web
Erfolgreich werben, erfolgreich verkaufen Format: PDF

Dieses Buch bietet das nötige Handwerkszeug, um die Qualität der eigenen Web-Texte zu verbessern bzw. eingekaufte Texte sicherer beurteilen zu können. Es liefert klare Kriterien für die Textanalyse,…

Texten für das Web

E-Book Texten für das Web
Erfolgreich werben, erfolgreich verkaufen Format: PDF

Dieses Buch bietet das nötige Handwerkszeug, um die Qualität der eigenen Web-Texte zu verbessern bzw. eingekaufte Texte sicherer beurteilen zu können. Es liefert klare Kriterien für die Textanalyse,…

Texten für das Web

E-Book Texten für das Web
Erfolgreich werben, erfolgreich verkaufen Format: PDF

Dieses Buch bietet das nötige Handwerkszeug, um die Qualität der eigenen Web-Texte zu verbessern bzw. eingekaufte Texte sicherer beurteilen zu können. Es liefert klare Kriterien für die Textanalyse,…

TCP/IP-Praxis

E-Book TCP/IP-Praxis
Dienste, Sicherheit, Troubleshooting Format: PDF

Netzwerke modernen Standards verlangen weniger nach Rezepten für Neu - Design als vielmehr nach Wegen, Maßnahmen zur Integration in eine bestehende Infrastruktur aufzuzeigen. Diesem Aspekt trägt TCP/…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

Weitere Zeitschriften

Archiv und Wirtschaft

Archiv und Wirtschaft

"Archiv und Wirtschaft" ist die viermal jährlich erscheinende Verbandszeitschrift der Vereinigung der Wirtschaftsarchivarinnen und Wirtschaftsarchivare e. V. (VdW), in der seit 1967 rund 2.500 ...

Baumarkt

Baumarkt

Baumarkt enthält eine ausführliche jährliche Konjunkturanalyse des deutschen Baumarktes und stellt die wichtigsten Ergebnisse des abgelaufenen Baujahres in vielen Zahlen und Fakten zusammen. Auf ...

Bibel für heute

Bibel für heute

BIBEL FÜR HEUTE ist die Bibellese für alle, die die tägliche Routine durchbrechen wollen: Um sich intensiver mit einem Bibeltext zu beschäftigen. Um beim Bibel lesen Einblicke in Gottes ...

Card-Forum

Card-Forum

Card-Forum ist das marktführende Magazin im Themenbereich der kartengestützten Systeme für Zahlung und Identifikation, Telekommunikation und Kundenbindung sowie der damit verwandten und ...

cards Karten cartes

cards Karten cartes

Die führende Zeitschrift für Zahlungsverkehr und Payments – international und branchenübergreifend, erscheint seit 1990 monatlich (viermal als Fachmagazin, achtmal als ...

Euphorion

Euphorion

EUPHORION wurde 1894 gegründet und widmet sich als „Zeitschrift für Literaturgeschichte“ dem gesamten Fachgebiet der deutschen Philologie. Mindestens ein Heft pro Jahrgang ist für die ...