O'Reilly logo

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

Metasploit

Book Description

  • Geleitwort von Rapid7, der Firma hinter Metasploit+ Sehr gute Fortführung des ersten deutschen Metasploit-Buches (Frank Neugebauer, dpunkt 2011)

Table of Contents

  1. Cover
  2. Titel
  3. Impressum
  4. Inhaltsverzeichnis
  5. Geleitwort
  6. Vorwort
  7. 1 Eine Einführung in das Pentesting und in Exploiting-Frameworks
    1. 1.1 Was ist Pentesting?
    2. 1.2 Die Phasen eines Penetrationstests
      1. 1.2.1 Phase 1 – Vorbereitung
      2. 1.2.2 Phase 2 – Informationsbeschaffung und -auswertung
      3. 1.2.3 Phase 3 – Bewertung der Informationen/Risikoanalyse
      4. 1.2.4 Phase 4 – Aktive Eindringversuche
      5. 1.2.5 Phase 5 – Abschlussanalyse
      6. 1.2.6 Eine etwas andere Darstellung
    3. 1.3 Die Arten des Penetrationstests
      1. 1.3.1 Kurze Darstellung der einzelnen Testarten
    4. 1.4 Exploiting-Frameworks
      1. 1.4.1 Umfang von Exploiting-Frameworks
      2. 1.4.2 Bestehende Frameworks
    5. 1.5 Dokumentation während eines Penetrationstests
      1. 1.5.1 BasKet
      2. 1.5.2 Zim Desktop Wiki
      3. 1.5.3 Dradis
    6. 1.6 Überlegungen zum eigenen Testlabor
      1. 1.6.1 Metasploitable
      2. 1.6.2 MSFU-Systeme
      3. 1.6.3 Testsysteme für Webapplikationsanalysen
      4. 1.6.4 Foundstone-Hacme-Systeme
    7. 1.7 Zusammenfassung
  8. 2 Einführung in das Metasploit-Framework
    1. 2.1 Geschichte von Metasploit
    2. 2.2 Architektur des Frameworks
      1. 2.2.1 Rex – Ruby Extension Library
      2. 2.2.2 Framework Core
      3. 2.2.3 Framework Base
      4. 2.2.4 Modules
      5. 2.2.5 Framework-Plugins
    3. 2.3 Installation und Update
      1. 2.3.1 BackTrack Linux
      2. 2.3.2 Metasploit auf Windows-Systemen installieren
      3. 2.3.3 Update von Metasploit
    4. 2.4 Ein erster Eindruck – das Dateisystem
    5. 2.5 Benutzeroberflächen
      1. 2.5.1 Metasploit-GUI(s)
      2. 2.5.2 Armitage – seit Version 3.6.0
      3. 2.5.3 Metasploit-CLI – Command Line Interface
      4. 2.5.4 Einführung in die Metasploit-Konsole (msfconsole)
    6. 2.6 Globaler und modularer Datastore
    7. 2.7 Einsatz von Datenbanken
      1. 2.7.1 Datenbankabfragen im Rahmen eines Penetrationstests
    8. 2.8 Workspaces
    9. 2.9 Logging und Debugging
    10. 2.10 Zusammenfassung
  9. 3 Die Pre-Exploitation-Phase mit Metasploit
    1. 3.1 Die Pre-Exploitation-Phase
    2. 3.2 Verschiedene Auxiliary-Module und deren Anwendung
      1. 3.2.1 Shodan-Suchmaschine
      2. 3.2.2 Internet Archive
      3. 3.2.3 Analyse von DNS-Systemen
      4. 3.2.4 Discovery-Scanner
      5. 3.2.5 Portscanner
      6. 3.2.6 SNMP-Community-Scanner
      7. 3.2.7 VNC-Angriffe
      8. 3.2.8 Windows-Scanner
      9. 3.2.9 SMB-Login-Scanner
      10. 3.2.10 Weitere Passwortangriffe
    3. 3.3 Netcat in Metasploit
    4. 3.4 Zusammenfassung
  10. 4 Die Exploiting-Phase
    1. 4.1 Einführung in die Exploitingthematik
    2. 4.2 Metasploit-CLI – msfcli
    3. 4.3 Metasploit-Konsole – msfconsole
      1. 4.3.1 Session-Management
    4. 4.4 Zusammenfassung
  11. 5 Meterpreter-Kung-Fu – Die Post-Exploitation-Phase
    1. 5.1 Grundlagen – Was zur Hölle ist Meterpreter?
    2. 5.2 Eigenschaften
    3. 5.3 Grundfunktionalitäten
    4. 5.4 Meterpreter- und Post-Exploitation-Skripte
      1. 5.4.1 Post-Information Gathering
      2. 5.4.2 VNC-Verbindung
      3. 5.4.3 Netzwerk-Enumeration
      4. 5.4.4 Weiteren Zugriff sicherstellen
    5. 5.5 Timestomp
    6. 5.6 Privilege-Escalation auf Windows-Systemen
    7. 5.7 Meterpreter-Erweiterungsmodule
      1. 5.7.1 Incognito – Token Manipulation
    8. 5.8 Pivoting
      1. 5.8.1 Portforwarding
      2. 5.8.2 Routen setzen
      3. 5.8.3 Advanced Pivoting
    9. 5.9 Systemunabhängigkeit des Meterpreter-Payloads
    10. 5.10 Zusammenfassung
  12. 6 Automatisierungsmechanismen
    1. 6.1 Ganz nüchtern betrachtet
    2. 6.2 Pre-Exploitation-Phase
      1. 6.2.1 Scanning in der Pre-Exploitation-Phase
      2. 6.2.2 Automatisierte Passwortangriffe
    3. 6.3 Exploitation-Phase – db_autopwn
      1. 6.3.1 Nmap-Portscanner
      2. 6.3.2 Nessus-Vulnerability-Scanner
      3. 6.3.3 NeXpose-Vulnerability-Scanner
    4. 6.4 Armitage
    5. 6.5 Post-Exploitation-Phase
    6. 6.6 Zusammenfassung
  13. 7 Spezielle Anwendungsgebiete
    1. 7.1 Webapplikationen analysieren
      1. 7.1.1 Warum Webanwendungen analysiert werden müssen
      2. 7.1.2 Wmap
      3. 7.1.3 Remote-File-Inclusion-Angriffe mit Metasploit
      4. 7.1.4 Nikto und Metasploit
      5. 7.1.5 Arachni Web Application Security Scanner Framework und Metasploit
    2. 7.2 Datenbanken analysieren
      1. 7.2.1 MS-SQL
      2. 7.2.2 Oracle
      3. 7.2.3 MySQL
      4. 7.2.4 PostgreSQL
    3. 7.3 Virtualisierte Umgebungen
      1. 7.3.1 Directory Traversal
    4. 7.4 Zusammenfassung
  14. 8 Client-Side Attacks
    1. 8.1 Sehr bekannte Client-Side-Angriffe der letzten Jahre
      1. 8.1.1 Aurora – MS10-002
      2. 8.1.2 Browserangriffe automatisieren via browser_autopwn
    2. 8.2 Remote-Zugriff via Cross-Site-Scripting?
      1. 8.2.1 XSSF – Management von XSS Zombies mit Metasploit
      2. 8.2.2 Von XSS zur Shell
    3. 8.3 Trojanisieren einer bestehenden Applikation
    4. 8.4 Angriffe auf Client-Software über manipulierte Dateien
    5. 8.5 Ein restriktives Firewall-Regelwerk umgehen
    6. 8.6 Antivirus Evading
    7. 8.7 Zusammenfassung
  15. 9 Weitere Anwendung von Metasploit
    1. 9.1 Einen externen Exploit über Metasploit kontrollieren
      1. 9.1.1 Multi-Handler – Fremde Exploits in Metasploit aufnehmen
      2. 9.1.2 Plaintext-Session zu Meterpreter upgraden
    2. 9.2 Pass the Hash
      1. 9.2.1 db_autopwn in Kombination mit Pass the Hash
    3. 9.3 SET – Social Engineer Toolkit
      1. 9.3.1 Überblick
      2. 9.3.2 Update
      3. 9.3.3 Beispielanwendungen von SET
      4. 9.3.4 SET automatisiert
      5. 9.3.5 SET-Webinterface
    4. 9.4 BeEF
    5. 9.5 Tools
    6. 9.6 Zusammenfassung
  16. 10 Forschung und Exploit-Entwicklung – Vom Fuzzing zum 0 Day
    1. 10.1 Die Hintergründe
    2. 10.2 Erkennung von Schwachstellen
      1. 10.2.1 Source-Code-Analyse
      2. 10.2.2 Reverse Engineering
      3. 10.2.3 Fuzzing
    3. 10.3 Auf dem Weg zum Exploit
    4. 10.4 EIP – Ein Register, sie alle zu knechten
    5. 10.5 MSFPESCAN
    6. 10.6 MSF-Patterns
    7. 10.7 Der Sprung ans Ziel
    8. 10.8 Ein kleiner Schritt für uns, ein großer Schritt für den Exploit
    9. 10.9 Kleine Helferlein
    10. 10.10 Ein Metasploit-Modul erstellen
    11. 10.11 IRB – Ruby Interpreter Shell
    12. 10.12 Zusammenfassung
  17. 11 Metasploit Express und Metasploit Pro im IT-Sicherheitsprozess
    1. 11.1 Metasploit Express und Metasploit Pro
    2. 11.2 Metasploit Express
    3. 11.3 Metasploit Pro
      1. 11.3.1 Installation
      2. 11.3.2 Anwendungsbeispiel
    4. 11.4 Zusammenfassung
  18. 12 Schlusswort
  19. Literaturverzeichnis und weiterführende Links
  20. Stichwortverzeichnis