O'Reilly logo

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

Penetration Testing mit Metasploit - Praxiswissen für mehr IT-Sicherheit

Book Description

  • Penetrationstests mit Metasploit als effektiver Teil der IT-Sicherheitsstrategie
  • Der komplette Workflow: Portscanning mit Nmap, Hacking mit Metasploit, Schwachstellen scannen mit Nessus
  • Die Techniken der Angreifer verstehen und geeignete Gegenmaßnahmen ergreifen

Metasploit ist ein mächtiges Werkzeug, mit dem auch unerfahrene Administratoren gängige Angriffsmethoden verstehen und nachstellen können. Der Autor erklärt das Framework dabei nicht in seiner Gesamtheit, sondern greift gezielt alle Themengebiete heraus, die relevant für Verteidiger (sogenannte Blue Teams) sind. Diese erläutert Sebastian Brabetz ausführlich und zeigt, wie sie im Alltag der IT-Security wirkungsvoll eingesetzt werden können.

Der Autor vermittelt Ihnen das Basiswissen zu Exploits und Penetration Testing. Sie setzen eine Kali-Linux-Umgebung auf und lernen, sich dort zurechtzufinden. Mit dem kostenlos verfügbaren Portscanner Nmap scannen Sie Systeme auf angreifbare Dienste ab. Sebastian Brabetz führt Sie dann Schritt für Schritt durch einen typischen Hack mit Metasploit und demonstriert, wie Sie mit einfachen Techniken in kürzester Zeit höchste Berechtigungsstufen in den Zielumgebungen erlangen.

Schließlich zeigt er Ihnen, wie Sie Metasploit von der Meldung einer Sicherheitsbedrohung über das Patchen bis hin zur Validierung in der Verteidigung von IT-Systemen und Netzwerken einsetzen und gibt konkrete Tipps zur Erhöhung Ihres IT-Sicherheitslevels. Zusätzlich lernen Sie, Schwachstellen mit dem Schwachstellenscanner Nessus zu finden, auszuwerten und auszugeben.

So wird Metasploit ein effizienter Bestandteil Ihrer IT-Sicherheitsstrategie. Sie können Schwachstellen und Angriffstechniken unter sicheren Rahmenbedingungen selbst anwenden und somit fundierte Entscheidungen treffen sowie nachvollziehen, ob Ihre Gegenmaßnahmen erfolgreich sind.

Aus dem Inhalt:
  • Metasploit: Hintergrund und Historie
  • Kali-Linux-Umgebung aufsetzen
  • Pentesting-Grundlagen
  • Schwachstellen und Exploits
  • Nmap-Exkurs
  • Metasploit-Basics
  • Metasploit in der Verteidigung
  • Hacking-Praxisbeispiele
  • Anti-Virus-Evasion
  • Nessus-Schwachstellenscanner
  • Glossar

Table of Contents

  1. Impressum
  2. Kapitel 1: Einleitung
    1. 1.1 Ziel und Inhalt des Buches
    2. 1.2 Rechtliches‌
    3. 1.3 Die Einverständniserklärung‌
    4. 1.4 Begrifflichkeiten und Glossar
  3. Kapitel 2: Metasploit-Framework: Hintergrund, Historie
    1. 2.1 Die Geschichte‌ des Metasploit-Frameworks
    2. 2.2 Die Editionen von Metasploit
    3. 2.3 Die Wahl der Open-Source-Framework-Edition
  4. Kapitel 3: Kali-Linux-Umgebung aufsetzen
    1. 3.1 Die richtige Plattform
    2. 3.2 Hintergründe zu Kali Linux
      1. 3.2.1 Offensive Security
      2. 3.2.2 Kali-Versionen ‌– Rollierende Releases
    3. 3.3 Muss es unbedingt Kali Linux sein?
    4. 3.4 Fluch und Segen zugleich
    5. 3.5 Nativ oder als VM?
      1. 3.5.1 Kali als native Installation‌ – volle Performance
      2. 3.5.2 Kali als VM‌ – immer dabei
      3. 3.5.3 32 Bit oder 64 Bit?
    6. 3.6 Erste Schritte nach der Installation
      1. 3.6.1 Root-Password ‌setzen
      2. 3.6.2 Zurechtfinden
      3. 3.6.3 Aktualisieren des Systems
    7. 3.7 Ein erstes Zielsystem: Metasploitable2
      1. 3.7.1 Speziell für Metasploit geeignet
  5. Kapitel 4: Pentesting-Grundlagen
    1. 4.1 Begriffsdefinition
    2. 4.2 Der Scope
    3. 4.3 Schwarz, Weiß, Grau
    4. 4.4 Häufigkeit‌ und Zeitpunkt‌
    5. 4.5 Verschiedene Arten‌ von Pentests
      1. 4.5.1 Infrastruktur-Pentests
      2. 4.5.2 Webapplication-Pentests
      3. 4.5.3 Application-Pentests
      4. 4.5.4 Wireless-, Physical-Pentests … and so much more
      5. 4.5.5 All-In!
    6. 4.6 Pentesting-Phasen
      1. 4.6.1 Phase 1: Reconnaissance/Information Gathering‌‌
      2. 4.6.2 Phase 2: Exploitation‌
      3. 4.6.3 Phase 3: Privilege Escalatio‌n & Post Exploitat‌ion
      4. 4.6.4 Phase 4: Go back to 1‌ / Pivot and Escalat‌e
    7. 4.7 Unterschied zwischen Schwachstellenscans, Pentests und Schwachstellenmanagement
      1. 4.7.1 Penetrationstest
      2. 4.7.2 Schwachstellenscan
      3. 4.7.3 Schwachstellenmanagement
      4. 4.7.4 Der Mix macht’s!
  6. Kapitel 5: Schwachstellen und Exploits
    1. 5.1 Softwareschwachstellen/Schwachstellen im Quelltext
    2. 5.2 Konfigurationsschwachstellen
    3. 5.3 Standard-, keine und unsichere Passwörter
      1. 5.3.1 Standard-Passwörter‌
      2. 5.3.2 Keine Passwörter‌
      3. 5.3.3 Unsichere Passwörter‌
      4. 5.3.4 Eine Lösung für das Passwort-Problem?
    4. 5.4 Exploits
      1. 5.4.1 Remote Buffer Overflow‌ in SLmail 5.5
      2. 5.4.2 Der passende Exploit
      3. 5.4.3 Verschiedene Kategorien von Exploits
  7. Kapitel 6: Nmap-Exkurs
    1. 6.1 Wie funktionieren Portscanner?
      1. 6.1.1 Ein wenig TCP/IP-Theorie
      2. 6.1.2 Wie erhebt ein Portscanner ‌offene Ports?
    2. 6.2 Keine Angst vor der Nmap-Hilfe
    3. 6.3 Erste Gehversuche mit Nmap
      1. 6.3.1 Spezifizieren der zu scannenden Ports
      2. 6.3.2 Offene Ports‌ vs. lauschende Dienste‌
      3. 6.3.3 Nmap-Script-Scanning
      4. 6.3.4 Schwachstellenscanning mit Nmap‌‌
    4. 6.4 Intensität‌ und Datenmengen von Portscans ‌verstehen
    5. 6.5 Die wichtigsten Nmap-Parameter
  8. Kapitel 7: Metasploit-Basics‌
    1. 7.1 Der erste Start
      1. 7.1.1 Die Datenbankanbindung‌
      2. 7.1.2 ‌Initialisierung der Datenbank
    2. 7.2 Erste Gehversuche im Framework
      1. 7.2.1 Tab Autocomplete‌ und Befehlshilfen‌
      2. 7.2.2 Module-Workflow‌ – Arbeitsschritte
    3. 7.3 Metasploit-Module
      1. 7.3.1 Die Modulfamilien‌
    4. 7.4 Eine Ablaufkette am Beispiel von Metasploitable2
      1. 7.4.1 Portscan‌ mit Nmap‌
      2. 7.4.2 Validierung‌ mit Metasploit-Auxiliary-Modul
      3. 7.4.3 Eindringen mittels Metasploit-Exploit‌‌ und Payload
      4. 7.4.4 Post-Exploitation‌
      5. 7.4.5 Übungsaufgabe
  9. Kapitel 8: Metasploit in der Verteidigung
    1. 8.1 Von der Heise-Meldung über das Patchen bis zur Validierung
      1. 8.1.1 Transparenz‌ und Awareness‌ schaffen mit Metasploit
      2. 8.1.2 Auffinden und Ausnutzen von Heartbleed mit Metasploit
      3. 8.1.3 Schließen von Schwachstellen validieren
    2. 8.2 Andere Einsatzmöglichkeiten in der Verteidigung‌
  10. Kapitel 9: Praxisbeispiele
    1. 9.1 Vom Word-Dokument zum Domänen-Administrator
      1. 9.1.1 Die Laborumgebung‌
    2. 9.2 Initialvektor: Word-Makro
      1. 9.2.1 Der soziale Aspekt – Social Engineering
      2. 9.2.2 Research, Research, Research
      3. 9.2.3 Erstellung der Word-Datei mit Metasploit
      4. 9.2.4 Reverse Listener starten
      5. 9.2.5 Übertragen und Ausführen der Word-Datei
      6. 9.2.6 Local Privilege Escalation ‌
      7. 9.2.7 Situational Awareness‌
    3. 9.3 Eskalation‌ in der Windows-Domäne
      1. 9.3.1 Pivoting
      2. 9.3.2 Pass-The-Hash‌
      3. 9.3.3 Clientside-Exploitation‌‌
      4. 9.3.4 Letzte Hürde: Domänen-Administrator‌
    4. 9.4 Erkenntnisse für die Verteidigung
      1. 9.4.1 User-Awareness-Maßnahmen ‌als erste Verteidigungslinie
      2. 9.4.2 Antiviren- und Endpoint-Security-Software
      3. 9.4.3 Office-Makros ‌und Sicherheit allgemein
      4. 9.4.4 Keinerlei Port‌s aus dem LAN ins Internet öffnen
      5. 9.4.5 Berechtigungshygiene‌
      6. 9.4.6 Privilege Escalation‌ mittels UAC‌ unterbinden
      7. 9.4.7 Auffinden von Schwachstellen durch aktive Schwachstellenscanner‌
      8. 9.4.8 Alarmierung mittels Microsofts Advanced Threat Analytics
      9. 9.4.9 Office-Angriffsfläche mit Windows Defender Exploit Guard verringern
    5. 9.5 Das IT-Security-Wettrüsten‌
  11. Kapitel 10: Anti-Virus-Evasion
    1. 10.1 Grundlagen‌ der Anti-Virus-Evasion
      1. 10.1.1 Wann kann man von einem Virenscanner erkannt werden?
      2. 10.1.2 Pattern-Matching
      3. 10.1.3 Wenn Virenscanner selbst zur Schwachstelle werden
      4. 10.1.4 Network-, Filetype-‌, Clientside-‌ und Post‌-Exploitation
    2. 10.2 Generierung von Stand-alone-Payloads mit Metasploit
      1. 10.2.1 msfvenom generiert Payloads
      2. 10.2.2 Standardtechniken: Packer und Encoder
    3. 10.3 AV-Evasion mit PowerShell
      1. 10.3.1 Gar nicht erst in Berührung mit dem Virenscanner kommen: PowerShell
      2. 10.3.2 Invoke-Shellcode.ps1
      3. 10.3.3 Base64-All-The-Things by Hand
      4. 10.3.4 Klickbare Payload‌
      5. 10.3.5 Verteidigung: PowerShell ‌sperren‌
    4. 10.4 Katz-und-Maus-Spiel – Neue Techniken und Tricks nutzen
  12. Kapitel 11: Nessus-Schwachstellenscanner
    1. 11.1 Schwachstellen scannen
    2. 11.2 Vergleich Schwachstellenscanner
      1. 11.2.1 Unterschied Schwachstellenscanner zu Virenscanner
      2. 11.2.2 Funktionsweise von Schwachstellenscannern
    3. 11.3 Nessus-Versionen
    4. 11.4 Nessus-Anwendung in der Praxis
      1. 11.4.1 Installation und Start
      2. 11.4.2 Erstellen einer passenden Policy
      3. 11.4.3 Scan der bekannten Labor-Umgebung
      4. 11.4.4 Schwachstellen-Bewertungssysteme
      5. 11.4.5 Auswertung der Nessus-Scan-Ergebnisse‌
      6. 11.4.6 Effiziente Filtermöglichkeiten
    5. 11.5 Schwachstellenmanagement
      1. 11.5.1 Tenable SecurityCenter
  13. Kapitel 12: Schlusswort
  14. Anhang A: Glossar