Book description
- Geleitwort von Rapid7, der Firma hinter Metasploit+ War in der ersten Auflage bereits das bestverkaufte Metasploit-Buch.
Table of contents
- Cover
- Titel
- Impressum
-
1 Eine Einführung in das Pentesting und in Exploiting-Frameworks
- 1.1 Was ist Pentesting?
- 1.2 Die Phasen eines Penetrationstests
- 1.3 Die Arten des Penetrationstests
- 1.4 Exploiting-Frameworks
- 1.5 Dokumentation während eines Penetrationstests
- 1.6 Überlegungen zum eigenen Testlabor
- 1.7 Zusammenfassung
-
2 Einführung in das Metasploit-Framework
- 2.1 Geschichte von Metasploit
- 2.2 Architektur des Frameworks
- 2.3 Installation und Update
- 2.4 Ein erster Eindruck – das Dateisystem
-
2.5 Benutzeroberflächen
-
2.5.1 Einführung in die Metasploit-Konsole (msfconsole)
- 2.5.1.1 Startvorgang und Hilfsfunktion der Konsole
- 2.5.1.2 Tab-Completion und Show-Kommando
- 2.5.1.3 Search-Kommando
- 2.5.1.4 use- und back-Kommando
- 2.5.1.5 Anzeige von Moduloptionen und weiteren Informationen
- 2.5.1.6 Setzen (set) und löschen (unset) von Optionen
- 2.5.1.7 Externe Kommandos
- 2.5.1.8 Kommandozeilen-Prompt
- 2.5.2 Armitage
- 2.5.3 Metasploit Community Edition
-
2.5.1 Einführung in die Metasploit-Konsole (msfconsole)
- 2.6 Globaler und modularer Datastore
- 2.7 Einsatz von Datenbanken
- 2.8 Workspaces
- 2.9 Logging und Debugging
- 2.10 Zusammenfassung
- 3 Die Pre-Exploitation-Phase
- 4 Die Exploiting-Phase
-
5 Die Post-Exploitation-Phase: Meterpreter-Kung-Fu
- 5.1 Grundlagen – Was zur Hölle ist Meterpreter?
- 5.2 Eigenschaften
- 5.3 Grundfunktionalitäten
- 5.4 Meterpreter- und Post-Exploitation-Skripte
- 5.5 Timestomp
- 5.6 Windows-Privilegien erweitern
- 5.7 Programme direkt aus dem Speicher ausführen
- 5.8 Meterpreter-Erweiterungsmodule
- 5.9 Pivoting
- 5.10 Systemunabhängigkeit des Meterpreter-Payloads
- 5.11 Zusammenfassung
- 6 Automatisierungsmechanismen und Integration von 3rd-Party-Scannern
- 7 Spezielle Anwendungsgebiete
- 8 Client-Side Attacks
- 9 Weitere Anwendung von Metasploit
-
10 Forschung und Exploit-Entwicklung – Vom Fuzzing zum 0 Day
- 10.1 Die Hintergründe
- 10.2 Erkennung von Schwachstellen
- 10.3 Auf dem Weg zum Exploit
- 10.4 EIP – Ein Register, sie alle zu knechten …
- 10.5 MSFPESCAN
- 10.6 MSF-Pattern
- 10.7 Der Sprung ans Ziel
- 10.8 Ein kleiner Schritt für uns, ein großer Schritt für den Exploit
- 10.9 Kleine Helferlein
- 10.10 Ein Metasploit-Modul erstellen
- 10.11 Immunity Debugger mit Mona – Eine Einführung
- 10.12 Die Applikation wird analysiert – Auf dem Weg zum SEH
- 10.13 Command Injection auf Embedded Devices
- 10.14 An der Metasploit-Entwicklung aktiv teilnehmen
- 10.15 Zusammenfassung
- 11 Evading-Mechanismen
- 12 Metasploit Express und Metasploit Pro im IT-Sicherheitsprozess
- 13 Cheat Sheet
- Literaturverzeichnis und weiterführende Links
- Schlusswort
- Stichwortverzeichnis
- Fußnoten
- Cover-Rückseite
Product information
- Title: Hacking mit Metasploit, 2nd Edition
- Author(s):
- Release date: April 2015
- Publisher(s): dpunkt
- ISBN: 97833864902246
You might also like
book
Hacking mit Metasploit, 3rd Edition
Dieses Buch stellt das weit verbreitete Pentesting-Framework Metasploit umfassend vor und zeigt, wie man es im …
book
Hacking -- Der umfassende Praxis-Guide -- Inkl. Prüfungsvorbereitung zum CEHv10
Methoden und Tools der Hacker, Cyberkriminellen und Penetration Tester Mit zahlreichen Schritt-für-Schritt-Anleitungen und Praxis-Workshops Inklusive Vorbereitung …
book
Praktische Einführung in Hardware Hacking -- Sicherheitsanalyse und Penetration Testing für IoT-Geräte und Embedded Devices
Sicherheitsanalyse und Penetration Testing für IoT-Geräte und Embedded Devices Schwachstellen von IoT-Geräten erkennen und Pentests durchführen …
book
Penetration testing mit mimikatz
Penetration Tests mit mimikatz von Pass-the-Hash über Kerberoasting bis hin zu Golden Tickets Funktionsweise und Schwachstellen …