O'Reilly logo

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

Hacking mit Metasploit, 3rd Edition

Book Description

Dieses Buch stellt das weit verbreitete Pentesting-Framework Metasploit umfassend vor und zeigt, wie man es im Rahmen unterschiedlichster Penetrationstests einsetzt.Sicherheitsexperte Michael Messner vermittelt dem Leser dabei typische Pentesting-Tätigkeiten und erklärt, wie man mit Metasploit komplexe, mehrstufige Angriffe vorbereitet, durchführt und protokolliert.Jeder dargestellte Exploit wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt. Dabei wird gezeigt, welche Erweiterungen es rund um Metasploit gibt und wie man sie einsetzt.

Table of Contents

  1. Cover
  2. Titel
  3. Impressum
  4. Widmung
  5. Geleitwort zur ersten Auflage
  6. Vorwort
  7. Inhaltsverzeichnis
  8. 1 Eine Einführung in das Pentesting und in Exploiting-Frameworks
    1. 1.1 Was ist Pentesting?
    2. 1.2 Die Phasen eines Penetrationstests
    3. 1.2.1 Phase 1 – Vorbereitung
    4. 1.2.2 Phase 2 – Informationsbeschaffung und -auswertung
    5. 1.2.3 Phase 3 – Bewertung der Informationen/Risikoanalyse
    6. 1.2.4 Phase 4 – Aktive Eindringversuche
    7. 1.2.5 Phase 5 – Abschlussanalyse
    8. 1.2.6 Eine etwas andere Darstellung
    9. 1.3 Die Arten des Penetrationstests
    10. 1.4 Exploiting-Frameworks
    11. 1.4.1 Umfang von Exploiting-Frameworks
    12. 1.4.2 Vorhandene Frameworks
    13. 1.5 Dokumentation während eines Penetrationstests
    14. 1.5.1 BasKet
    15. 1.5.2 Zim Desktop Wiki
    16. 1.5.3 Dradis
    17. 1.5.4 Microsoft OneNote
    18. 1.6 Überlegungen zum eigenen Testlabor
    19. 1.6.1 Metasploitable v2
    20. 1.6.2 MSFU-Systeme
    21. 1.6.3 Testsysteme für Webapplikationsanalysen
    22. 1.6.4 Foundstone-Hacme-Systeme
    23. 1.7 Zusammenfassung
  9. 2 Einführung in das Metasploit-Framework
    1. 2.1 Geschichte von Metasploit
    2. 2.2 Architektur des Frameworks
    3. 2.2.1 Rex – Ruby Extension Library
    4. 2.2.2 Framework Core
    5. 2.2.3 Framework Base
    6. 2.2.4 Modules
    7. 2.2.5 Framework-Plugins
    8. 2.3 Installation und Update
    9. 2.4 Ein erster Eindruck – das Dateisystem
    10. 2.5 Benutzeroberflächen
    11. 2.5.1 Einführung in die Metasploit-Konsole (msfconsole)
    12. 2.5.2 Armitage
    13. 2.5.3 Metasploit Community Edition
    14. 2.6 Globaler und modularer Datastore
    15. 2.7 Einsatz von Datenbanken
    16. 2.8 Workspaces
    17. 2.9 Logging und Debugging
    18. 2.10 Zusammenfassung
  10. 3 Die Pre-Exploitation-Phase
    1. 3.1 Die Pre-Exploitation-Phase
    2. 3.2 Verschiedene Auxiliary-Module und deren Anwendung
    3. 3.2.1 Shodan-Suchmaschine
    4. 3.2.2 Internet Archive
    5. 3.2.3 Analyse von der DNS-Umgebung
    6. 3.2.4 Discovery-Scanner
    7. 3.2.5 Portscanner
    8. 3.2.6 SNMP-Community-Scanner
    9. 3.2.7 VNC-Angriffe
    10. 3.2.8 Windows-Scanner
    11. 3.2.9 SMB-Login-Scanner
    12. 3.2.10 Weitere Passwortangriffe
    13. 3.3 Netcat in Metasploit (Connect)
    14. 3.4 Zusammenfassung
  11. 4 Die Exploiting-Phase
    1. 4.1 Einführung in die Exploiting-Thematik
    2. 4.2 Metasploit-Konsole – msfconsole
    3. 4.3 Metasploit Community Edition
    4. 4.4 Zusammenfassung
  12. 5 Die Post-Exploitation-Phase: Meterpreter-Kung-Fu
    1. 5.1 Grundlagen – Was zur Hölle ist Meterpreter?
    2. 5.2 Eigenschaften
    3. 5.3 Grundfunktionalitäten
    4. 5.4 Post-Exploitation-Module und Meterpreter-Skripte
    5. 5.4.1 Post-Information Gathering
    6. 5.4.2 VNC-Verbindung
    7. 5.4.3 Netzwerk-Enumeration
    8. 5.4.4 Weiteren Zugriff sicherstellen
    9. 5.5 Timestomp
    10. 5.6 Windows-Privilegien erweitern
    11. 5.7 Programme direkt aus dem Speicher ausführen
    12. 5.8 Meterpreter-Erweiterungsmodule
    13. 5.9 Pivoting
    14. 5.9.1 Portforwarding
    15. 5.9.2 Routen setzen
    16. 5.9.3 Weitere Pivoting-Möglichkeiten
    17. 5.10 IRB und Railgun in der Post-Exploitation-Phase
    18. 5.11 Systemunabhängigkeit des Meterpreter-Payloads
    19. 5.12 Zusammenfassung
  13. 6 Automatisierungsmechanismen und Integration von 3rd-Party-Scannern
    1. 6.1 Ganz nüchtern betrachtet
    2. 6.2 Pre-Exploitation-Phase
    3. 6.2.1 Scanning in der Pre-Exploitation-Phase
    4. 6.2.2 Automatisierte Passwortangriffe
    5. 6.3 Einbinden externer Scanner
    6. 6.3.1 Nmap-Portscanner
    7. 6.3.2 Nessus-Vulnerability-Scanner
    8. 6.3.3 NeXpose-Vulnerability-Scanner
    9. 6.4 Armitage
    10. 6.5 IRB und Ruby-Grundlagen
    11. 6.6 Erweiterte Metasploit-Resource-Skripte
    12. 6.7 Automatisierungsmöglichkeiten in der Post-Exploitation-Phase
    13. 6.7.1 Erste Möglichkeit: über die erweiterten Payload-Optionen
    14. 6.7.2 Zweite Möglichkeit: über das Session-Management
    15. 6.7.3 Dritte Möglichkeit: Post-Module
    16. 6.8 Zusammenfassung
  14. 7 Spezielle Anwendungsgebiete
    1. 7.1 Webapplikationen analysieren
    2. 7.1.1 Warum Webanwendungen analysiert werden müssen
    3. 7.1.2 Wmap
    4. 7.1.3 Remote-File-Inclusion-Angriffe mit Metasploit
    5. 7.1.4 Arachni Web Application Security Scanner Framework und Metasploit
    6. 7.2 Datenbanken analysieren
    7. 7.2.1 MS-SQL
    8. 7.2.2 Oracle
    9. 7.2.3 MySQL
    10. 7.2.4 PostgreSQL
    11. 7.3 Virtualisierte Umgebungen
    12. 7.3.1 Metasploit im Einsatz
    13. 7.3.2 Directory Traversal
    14. 7.4 IPv6-Grundlagen
    15. 7.5 IPv6-Netzwerke analysieren
    16. 7.6 Zusammenfassung
  15. 8 Client-Side Attacks
    1. 8.1 Sehr bekannte Client-Side-Angriffe der letzten Jahre
    2. 8.1.1 Aurora – MS10-002
    3. 8.1.2 Browserangriffe automatisieren via browser_autopwn
    4. 8.2 Remote-Zugriff via Cross-Site-Scripting
    5. 8.2.1 XSSF – Management von XSS Zombies mit Metasploit
    6. 8.2.2 Von XSS zur Shell
    7. 8.3 Angriffe auf Client-Software über manipulierte Dateien
    8. 8.4 Ein restriktives Firewall-Regelwerk umgehen
    9. 8.5 Zusammenfassung
  16. 9 Weitere Anwendung von Metasploit
    1. 9.1 Einen externen Exploit über Metasploit kontrollieren
    2. 9.1.1 Multi-Handler – Fremde Exploits in Metasploit aufnehmen
    3. 9.1.2 Plaintext-Session zu Meterpreter upgraden
    4. 9.2 Pass the Hash
    5. 9.3 SET – Social Engineer Toolkit
    6. 9.3.1 Überblick
    7. 9.3.2 Update
    8. 9.3.3 Beispielanwendung
    9. 9.4 BeEF – Browser-Exploitation-Framework
    10. 9.5 Die Metasploit Remote API
    11. 9.6 vSploit
    12. 9.7 Metasploit Vulnerability Emulator
    13. 9.8 Tools
    14. 9.9 Zusammenfassung
  17. 10 Forschung und Exploit-Entwicklung – Vom Fuzzing zum 0 Day
    1. 10.1 Die Hintergründe
    2. 10.2 Erkennung von Schwachstellen
    3. 10.2.1 Source-Code-Analyse
    4. 10.2.2 Reverse Engineering
    5. 10.2.3 Fuzzing
    6. 10.3 Auf dem Weg zum Exploit
    7. 10.4 EIP – Ein Register, sie alle zu knechten …
    8. 10.5 MSFPESCAN
    9. 10.6 MSF-Pattern
    10. 10.7 Der Sprung ans Ziel
    11. 10.8 Ein kleiner Schritt für uns, ein großer Schritt für den Exploit
    12. 10.9 Kleine Helferlein
    13. 10.10 Ein Metasploit-Modul erstellen
    14. 10.11 Immunity Debugger mit Mona – Eine Einführung
    15. 10.12 Die Applikation wird analysiert – Auf dem Weg zum SEH
    16. 10.12.1 Ein (Structured) Exception Handler geht seinen Weg
    17. 10.12.2 Mona rockt die Entwicklung eines Metasploit-Moduls
    18. 10.13 Bad Characters auffinden
    19. 10.14 Command Injection auf Embedded Devices
    20. 10.14.1 Exploit per Download und Execute
    21. 10.14.2 Exploit per CMD-Stager
    22. 10.15 An der Metasploit-Entwicklung aktiv teilnehmen
    23. 10.16 Zusammenfassung
  18. 11 Evading-Mechanismen
    1. 11.1 Antivirus Evading
    2. 11.2 Trojanisieren einer bestehenden Applikation
    3. 11.3 Weitere Post-Exploitation-Tätigkeiten
    4. 11.4 IDS Evading
    5. 11.4.1 NOP-Generatoren
    6. 11.4.2 Im Exploit integrierte Evading-Funktionalitäten
    7. 11.4.3 Evading-Funktionen vorhandener Exploits
    8. 11.4.4 Erweiterte Evading-Funktionen durch den Einsatz von Fragroute
    9. 11.4.5 Das IPS-Plugin
    10. 11.5 Fazit
  19. 12 Metasploit Express und Metasploit Pro im IT-Sicherheitsprozess
    1. 12.1 Metasploit Express und Metasploit Pro
    2. 12.2 Metasploit Express
    3. 12.3 Metasploit Pro
    4. 12.4 Zusammenfassung
  20. 13 Cheat Sheet
    1. 13.1 Vorbereitungsarbeiten und Bedienung des Frameworks
    2. 13.1.1 Datastores
    3. 13.1.2 Datenbankabfragen im Rahmen eines Penetrationstests
    4. 13.1.3 Workspaces verwalten
    5. 13.1.4 Logging aktivieren
    6. 13.1.5 Metasploit-Ergebnisse exportieren
    7. 13.2 Anwendung eines Moduls
    8. 13.3 Post-Exploitation-Phase
    9. 13.3.1 Spuren verwischen
    10. 13.3.2 Pivoting bzw. in weitere Netzwerke vordringen
    11. 13.3.3 Lokale Privilege Escalation
    12. 13.3.4 Domain Privilege Escalation
    13. 13.4 Automatisierungsmechanismen
    14. 13.5 Nmap Cheat Sheet
    15. 13.6 Client-Side Attacks
    16. 13.6.1 Trojanisieren einer bestehenden Applikation und AV Evading
    17. 13.6.2 Ein restriktives Firewall-Regelwerk umgehen
  21. Anhang
    1. Literaturverzeichnis und weiterführende Links
    2. Schlusswort
    3. Index
  22. Fußnoten