O'Reilly logo

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

Penetration Testing mit Metasploit, 2nd Edition

Book Description

  • Metasploit ist das wichtigste Werkzeug zum Aufspüren von Sicherheitslücken in Computersystemen (Penetration Testing).+ Schneller, praxisorientierter Einstieg+ Gute Wochenendunterhaltung für Geeks

Table of Contents

  1. cover
  2. Titel
  3. Impressum
  4. Geleitwort
  5. Inhaltsverzeichnis
  6. 1 Einleitung
    1. 1.1 Was ist das Metasploit-Framework?
    2. 1.2 Ziel des Buches
    3. 1.3 Wer sollte dieses Buch lesen?
    4. 1.4 Was erwartet Sie in diesem Buch?
    5. 1.5 Was behandelt das Buch nicht?
    6. 1.6 Haftungsausschluss
    7. 1.7 Danksagung
  7. 2 Die Testumgebung
    1. 2.1 VirtualBox 4.1 und phpVirtualBox installieren
    2. 2.2 Virtuelle Maschinen erstellen
      1. 2.2.1 Backtrack 5 als VMware-Image nutzen
        1. Die Nessus-Installation auf Backtrack 5
      2. 2.2.2 Nexpose und Metasploit Community in virtuelle Umgebungen integrieren
        1. Ubuntu-Server 10.04 LTS 64 bit als virtuelle Maschine erstellen
        2. Nexpose Community installieren
        3. Metasploit Community installieren
      3. 2.2.3 Windows 7 mit Metasploit und Nmap
    3. 2.3 Das Testumfeld für Webapplikationen
      1. 2.3.1 Damn Vulnerable Web Application/DVWA
      2. 2.3.2 Badstore Online Shop
      3. 2.3.3 Hacme Bank von Foundstone
    4. 2.4 Die Metasploit »Vulnerable VM«
    5. 2.5 Debian 5.0 (Lenny) in einer virtuellen Umgebung
    6. 2.6 Das Netzwerk und die Firewall
      1. 2.6.1 Die Netzwerkadapter
        1. NAT
        2. Netzwerkbrücke (Bridged Networking)
        3. Internes Netzwerk
      2. 2.6.2 Ein einfaches Testnetzwerk
      3. 2.6.3 Die erweiterte Netzwerkkonfiguration mit Firewall
      4. 2.6.4 Die Firewall
    7. 2.7 Zusammenfassung
  8. 3 Das Metasploit-Framework
    1. 3.1 Die Metasploit-Framework-Architektur
    2. 3.2 Metasploit-Module
      1. 3.2.1 Exploits
      2. 3.2.2 Payloads
      3. 3.2.3 Encoder
      4. 3.2.4 NOPs
      5. 3.2.5 Auxiliary
    3. 3.3 Metasploit-Konsole (msfconsole)
    4. 3.4 Metasploit-Client (msfcli)
    5. 3.5 Das grafische User-Interface (msfgui)
    6. 3.6 Armitage – (noch) eine grafische Oberfläche für das Framework
    7. 3.7 Metasploit Community
  9. 4 Metasploit für Pentester
    1. 4.1 Informationsbeschaffung
      1. 4.1.1 Portscanning
      2. 4.1.2 Dienste erkennen
      3. 4.1.3 Passwörter sniffen
      4. 4.1.4 Ein einfacher TCP-Scanner im »Eigenbau«
    2. 4.2 Verwundbare Systeme erkennen
      1. 4.2.1 Schwachstellenscans mit Nessus
      2. 4.2.2 Schwachstellenscans mit Nexpose
    3. 4.3 Schwachstellen ausnutzen
      1. 4.3.1 Grundlagen
      2. 4.3.2 Manuelles Vorgehen
      3. 4.3.3 Automatisiertes Vorgehen
    4. 4.4 Post-Exploitation
      1. 4.4.1 Metasploit Privilege Escalation
      2. 4.4.2 Keylogrecorder, Hashdump und Winenum
      3. 4.4.3 Pass-the-Hash und Token-Manipulation
      4. 4.4.4 Spuren verwischen und Zugriff verwalten
    5. 4.5 Zusammenfassung
  10. 5 Anwendungsszenarien
    1. 5.1 Die Schwachstelle im E-Mail-Server Exim4 ausnutzen
    2. 5.2 Die Schwachstelle im Samba-Dienst ausnutzen
    3. 5.3 Die Schwachstelle im Windows-Druckerwarteschlangendienst ausnutzen
      1. 5.3.1 Ermittlung der Hosts im Netzwerksegment
      2. 5.3.2 Vulnerability-Scan durch Nexpose Community
      3. 5.3.3 Ausnutzen der Schwachstellen
    4. 5.4 Die Microsoft-LNK-Lücke ausnutzen
    5. 5.5 Die Internet-Explorer-Schwachstelle (CSS Recursive Import)
    6. 5.6 Die Schwachstellen im Adobe Reader ausnutzen
    7. 5.7 Ein trojanisches Pferd für Linux erstellen
      1. 5.7.1 Das trojanische Pferd anfertigen
      2. 5.7.2 Das trojanische Pferd auf dem Client-PC einsetzen
    8. 5.8 Eine Hintertür für das MacBook
    9. 5.9 Virenschutzprogramme umgehen
      1. 5.9.1 Grundlagen zu msfpayload und msfencode
      2. 5.9.2 Den Trojaner erstellen
      3. 5.9.3 Wird unser Trojaner von Virenschutzprogrammen erkannt?
      4. 5.9.4 Das Zielsystem angreifen
      5. 5.9.5 Alternative Methoden
    10. 5.10 Webseiten prüfen mit Nikto und Metasploit
    11. 5.11 SET – das Social-Engineer Toolkit
    12. 5.12 Das Browser Exploitation Framework (BeEF)
      1. 5.12.1 BeEF installieren und konfigurieren
      2. 5.12.2 BeEF über das Metasploit-Plug-in steuern
      3. 5.12.3 Zusammenfassung
    13. 5.13 Karmetasploit
      1. 5.13.1 Was ist Karmetasploit?
      2. 5.13.2 Die virtuelle Umgebung vorbereiten
      3. 5.13.3 Karmetasploit auf dem Notebook installieren
      4. 5.13.4 Der Angriff
      5. 5.13.5 Schlussfolgerungen und Bemerkungen
    14. 5.14 Windows-7-UAC-Bypass
      1. 5.14.1 Benutzerrechte in einer Meterpreter-Session erlangen
      2. 5.14.2 Windows 7 (64 Bit) angreifen und Rechte eskalieren
      3. 5.14.3 Gegenmaßnahmen
    15. 5.15 In lokale Netzwerke über das Internet eindringen
      1. 5.15.1 Das Szenario
      2. 5.15.2 Den Angriff vorbereiten
      3. 5.15.3 In das lokale Netzwerk eindringen
      4. 5.15.4 Das lokale Netzwerk erkunden
      5. 5.15.5 Den Dateiserver penetrieren
      6. 5.15.6 Die anderen Hosts im Netzwerk übernehmen
      7. 5.15.7 Schlussfolgerungen und Gegenmaßnahmen
    16. 5.16 Wie kommt der Keylogger auf die Webseite?
      1. 5.16.1 Das Szenario
      2. 5.16.2 Den Angriff vorbereiten
      3. 5.16.3 Den Angriff ausführen
      4. 5.16.4 Eine XSS-Schwachstelle im Online-Shop ausnutzen
      5. 5.16.5 Zusammenfassung und Gegenmaßnahmen
    17. 5.17 Zusammenfassung und Schlussfolgerungen
  11. 6 Das kommerzielle Produkt Metasploit Pro im Vergleich
    1. 6.1 Die einzelnen Komponenten von Metasploit Pro
      1. Overview
      2. Analysis
      3. Sessions
      4. Campaigns
      5. Web Apps
      6. Modules
      7. Tags
      8. Reports
      9. Tasks
    2. 6.2 Metasploit Pro im Testnetzwerk einsetzen
    3. 6.3 Zusammenfassung
    4. Schlusswort
  12. Anhang
    1. A Anhang
      1. A.1 Metasploit-Konsole, Hilfe (msfconsole)
      2. A.2 Metasploit-Client (msfcli)
      3. A.3 NeXpose-Modul
      4. A.4 nexpose_scan
      5. A.5 Meterpreter-Kommandos
      6. A.6 Meterpreter-Module
      7. A.7 Sessions
      8. A.8 msfvenom
      9. A.9 msfencode
      10. A.10 Liste der verfügbaren Encoder
      11. A.11 Befehlsübersicht sendEmail
      12. A.12 Karmetasploit-Skript (karma.rc)
      13. A.13 Nessus-Hilfe
      14. A.14 Metasploit »Vulnerable VM« – Nutzerinformationen
      15. A.15 Nikto-Hilfe
      16. A.16 Verwenden des Net User- und des Net Group-Befehls
      17. A.17 Der Execute Befehl
  13. Stichwortverzeichnis
  14. Fußnoten
    1. Geleitwort
    2. Kapitel 1
    3. Kapitel 2
    4. Kapitel 3
    5. Kapitel 4
    6. Kapitel 5
    7. Kapitel 6