Book description
- Metasploit ist das wichtigste Werkzeug zum Aufspüren von Sicherheitslücken in Computersystemen (Penetration Testing).+ Schneller, praxisorientierter Einstieg+ Gute Wochenendunterhaltung für Geeks
Table of contents
- cover
- Titel
- Impressum
- Geleitwort
- Inhaltsverzeichnis
- 1 Einleitung
-
2 Die Testumgebung
- 2.1 VirtualBox 4.1 und phpVirtualBox installieren
- 2.2 Virtuelle Maschinen erstellen
- 2.3 Das Testumfeld für Webapplikationen
- 2.4 Die Metasploit »Vulnerable VM«
- 2.5 Debian 5.0 (Lenny) in einer virtuellen Umgebung
- 2.6 Das Netzwerk und die Firewall
- 2.7 Zusammenfassung
- 3 Das Metasploit-Framework
- 4 Metasploit für Pentester
-
5 Anwendungsszenarien
- 5.1 Die Schwachstelle im E-Mail-Server Exim4 ausnutzen
- 5.2 Die Schwachstelle im Samba-Dienst ausnutzen
- 5.3 Die Schwachstelle im Windows-Druckerwarteschlangendienst ausnutzen
- 5.4 Die Microsoft-LNK-Lücke ausnutzen
- 5.5 Die Internet-Explorer-Schwachstelle (CSS Recursive Import)
- 5.6 Die Schwachstellen im Adobe Reader ausnutzen
- 5.7 Ein trojanisches Pferd für Linux erstellen
- 5.8 Eine Hintertür für das MacBook
- 5.9 Virenschutzprogramme umgehen
- 5.10 Webseiten prüfen mit Nikto und Metasploit
- 5.11 SET – das Social-Engineer Toolkit
- 5.12 Das Browser Exploitation Framework (BeEF)
- 5.13 Karmetasploit
- 5.14 Windows-7-UAC-Bypass
- 5.15 In lokale Netzwerke über das Internet eindringen
- 5.16 Wie kommt der Keylogger auf die Webseite?
- 5.17 Zusammenfassung und Schlussfolgerungen
- 6 Das kommerzielle Produkt Metasploit Pro im Vergleich
-
Anhang
-
A Anhang
- A.1 Metasploit-Konsole, Hilfe (msfconsole)
- A.2 Metasploit-Client (msfcli)
- A.3 NeXpose-Modul
- A.4 nexpose_scan
- A.5 Meterpreter-Kommandos
- A.6 Meterpreter-Module
- A.7 Sessions
- A.8 msfvenom
- A.9 msfencode
- A.10 Liste der verfügbaren Encoder
- A.11 Befehlsübersicht sendEmail
- A.12 Karmetasploit-Skript (karma.rc)
- A.13 Nessus-Hilfe
- A.14 Metasploit »Vulnerable VM« – Nutzerinformationen
- A.15 Nikto-Hilfe
- A.16 Verwenden des Net User- und des Net Group-Befehls
- A.17 Der Execute Befehl
-
A Anhang
- Stichwortverzeichnis
- Fußnoten
Product information
- Title: Penetration Testing mit Metasploit, 2nd Edition
- Author(s):
- Release date: May 2012
- Publisher(s): dpunkt
- ISBN: 97833898648202
You might also like
book
Penetration testing mit mimikatz
Penetration Tests mit mimikatz von Pass-the-Hash über Kerberoasting bis hin zu Golden Tickets Funktionsweise und Schwachstellen …
book
Hacking -- Der umfassende Praxis-Guide -- Inkl. Prüfungsvorbereitung zum CEHv10
Methoden und Tools der Hacker, Cyberkriminellen und Penetration Tester Mit zahlreichen Schritt-für-Schritt-Anleitungen und Praxis-Workshops Inklusive Vorbereitung …
book
Penetration Testing mit Metasploit - Praxiswissen für mehr IT-Sicherheit
Penetrationstests mit Metasploit als effektiver Teil der IT-Sicherheitsstrategie Der komplette Workflow: Portscanning mit Nmap, Hacking mit …
book
Using the IBM Security Framework and IBM Security Blueprint to Realize Business-Driven Security
Security is a major consideration in the way that business and information technology systems are designed, …