O'Reilly logo

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

Hacking mit Metasploit, 2nd Edition

Book Description

  • Geleitwort von Rapid7, der Firma hinter Metasploit+ War in der ersten Auflage bereits das bestverkaufte Metasploit-Buch.

Table of Contents

  1. Cover
  2. Titel
  3. Impressum
  4. 1 Eine Einführung in das Pentesting und in Exploiting-Frameworks
    1. 1.1 Was ist Pentesting?
    2. 1.2 Die Phasen eines Penetrationstests
      1. 1.2.1 Phase 1 – Vorbereitung
      2. 1.2.2 Phase 2 – Informationsbeschaffung und -auswertung
      3. 1.2.3 Phase 3 – Bewertung der Informationen/Risikoanalyse
      4. 1.2.4 Phase 4 – Aktive Eindringversuche
      5. 1.2.5 Phase 5 – Abschlussanalyse
      6. 1.2.6 Eine etwas andere Darstellung
    3. 1.3 Die Arten des Penetrationstests
      1. 1.3.1 Kurze Darstellung der einzelnen Testarten
    4. 1.4 Exploiting-Frameworks
      1. 1.4.1 Umfang von Exploiting-Frameworks
        1. 1.4.1.1 Portscanner
        2. 1.4.1.2 Service-Scanner
        3. 1.4.1.3 Vulnerability-Scanner
        4. 1.4.1.4 Passwort-Scanner
        5. 1.4.1.5 Exploits
        6. 1.4.1.6 Payloads
        7. 1.4.1.7 Zentrale Managementkonsole
        8. 1.4.1.8 Skriptingfunktionalität
        9. 1.4.1.9 Automatisierungsmechanismen
        10. 1.4.1.10 Fuzzer und weitere Research-Möglichkeiten
      2. 1.4.2 Vorhandene Frameworks
        1. 1.4.2.1 Immunity Canvas Professional
        2. 1.4.2.2 Core Impact Pro
    5. 1.5 Dokumentation während eines Penetrationstests
      1. 1.5.1 BasKet
      2. 1.5.2 Zim Desktop Wiki
      3. 1.5.3 Dradis
      4. 1.5.4 Microsoft OneNote
    6. 1.6 Überlegungen zum eigenen Testlabor
      1. 1.6.1 Metasploitable v2
      2. 1.6.2 MSFU-Systeme
      3. 1.6.3 Testsysteme für Webapplikationsanalysen
      4. 1.6.4 Foundstone-Hacme-Systeme
    7. 1.7 Zusammenfassung
  5. 2 Einführung in das Metasploit-Framework
    1. 2.1 Geschichte von Metasploit
    2. 2.2 Architektur des Frameworks
      1. 2.2.1 Rex – Ruby Extension Library
      2. 2.2.2 Framework Core
      3. 2.2.3 Framework Base
      4. 2.2.4 Modules
      5. 2.2.5 Framework-Plugins
    3. 2.3 Installation und Update
      1. 2.3.1 Kali Linux
        1. 2.3.1.1 Kali-Installation
        2. 2.3.1.2 Metasploit-Installation
    4. 2.4 Ein erster Eindruck – das Dateisystem
    5. 2.5 Benutzeroberflächen
      1. 2.5.1 Einführung in die Metasploit-Konsole (msfconsole)
        1. 2.5.1.1 Startvorgang und Hilfsfunktion der Konsole
        2. 2.5.1.2 Tab-Completion und Show-Kommando
        3. 2.5.1.3 Search-Kommando
        4. 2.5.1.4 use- und back-Kommando
        5. 2.5.1.5 Anzeige von Moduloptionen und weiteren Informationen
        6. 2.5.1.6 Setzen (set) und löschen (unset) von Optionen
        7. 2.5.1.7 Externe Kommandos
        8. 2.5.1.8 Kommandozeilen-Prompt
      2. 2.5.2 Armitage
      3. 2.5.3 Metasploit Community Edition
    6. 2.6 Globaler und modularer Datastore
    7. 2.7 Einsatz von Datenbanken
      1. 2.7.1 Datenbankabfragen im Rahmen eines Penetrationstests
    8. 2.8 Workspaces
    9. 2.9 Logging und Debugging
    10. 2.10 Zusammenfassung
  6. 3 Die Pre-Exploitation-Phase
    1. 3.1 Die Pre-Exploitation-Phase
    2. 3.2 Verschiedene Auxiliary-Module und deren Anwendung
      1. 3.2.1 Shodan-Suchmaschine
      2. 3.2.2 Internet Archive
      3. 3.2.3 Analyse von der DNS-Umgebung
      4. 3.2.4 Discovery-Scanner
      5. 3.2.5 Portscanner
      6. 3.2.6 SNMP-Community-Scanner
      7. 3.2.7 VNC-Angriffe
      8. 3.2.8 Windows-Scanner
      9. 3.2.9 SMB-Login-Scanner
      10. 3.2.10 Weitere Passwortangriffe
    3. 3.3 Netcat in Metasploit (Connect)
    4. 3.4 Zusammenfassung
  7. 4 Die Exploiting-Phase
    1. 4.1 Einführung in die Exploiting-Thematik
    2. 4.2 Metasploit-Konsole – msfconsole
      1. 4.2.1 Session-Management
    3. 4.3 Metasploit Community Edition
    4. 4.4 Zusammenfassung
  8. 5 Die Post-Exploitation-Phase: Meterpreter-Kung-Fu
    1. 5.1 Grundlagen – Was zur Hölle ist Meterpreter?
    2. 5.2 Eigenschaften
    3. 5.3 Grundfunktionalitäten
    4. 5.4 Meterpreter- und Post-Exploitation-Skripte
      1. 5.4.1 Post-Information Gathering
      2. 5.4.2 VNC-Verbindung
      3. 5.4.3 Netzwerk-Enumeration
      4. 5.4.4 Weiteren Zugriff sicherstellen
    5. 5.5 Timestomp
    6. 5.6 Windows-Privilegien erweitern
    7. 5.7 Programme direkt aus dem Speicher ausführen
    8. 5.8 Meterpreter-Erweiterungsmodule
      1. 5.8.1 Incognito – Token Manipulation
    9. 5.9 Pivoting
      1. 5.9.1 Portforwarding
      2. 5.9.2 Routen setzen
      3. 5.9.3 Weitere Pivoting-Möglichkeiten
    10. 5.10 Systemunabhängigkeit des Meterpreter-Payloads
    11. 5.11 Zusammenfassung
  9. 6 Automatisierungsmechanismen und Integration von 3rd-Party-Scannern
    1. 6.1 Ganz nüchtern betrachtet
    2. 6.2 Pre-Exploitation-Phase
      1. 6.2.1 Scanning in der Pre-Exploitation-Phase
      2. 6.2.2 Automatisierte Passwortangriffe
    3. 6.3 Einbinden externer Scanner
      1. 6.3.1 Nmap-Portscanner
      2. 6.3.2 Nessus-Vulnerability-Scanner
      3. 6.3.3 NeXpose-Vulnerability-Scanner
    4. 6.4 Armitage
    5. 6.5 IRB und Ruby-Grundlagen
    6. 6.6 Erweiterte Metasploit-Resource-Skripte
    7. 6.6 Automatisierungsmöglichkeiten in der Post-Exploitation-Phase
      1. 6.6.1 Erste Möglichkeit: über die erweiterten Payload-Optionen
      2. 6.6.2 Zweite Möglichkeit: über das Session-Management
      3. 6.6.3 Dritte Möglichkeit: Post-Module
    8. 6.7 Zusammenfassung
  10. 7 Spezielle Anwendungsgebiete
    1. 7.1 Webapplikationen analysieren
      1. 7.1.1 Warum Webanwendungen analysiert werden müssen
      2. 7.1.2 Wmap
      3. 7.1.3 Remote-File-Inclusion-Angriffe mit Metasploit
      4. 7.1.4 Arachni Web Application Security Scanner Framework und Metasploit
    2. 7.2 Datenbanken analysieren
      1. 7.2.1 MS-SQL
      2. 7.2.2 Oracle
      3. 7.2.3 MySQL
      4. 7.2.4 PostgreSQL
    3. 7.3 Virtualisierte Umgebungen
      1. 7.3.1 Metasploit im Einsatz
      2. 7.3.2 Directory Traversal
    4. 7.4 IPv6-Grundlagen
      1. 7.4.1 Konfigurationsgrundlagen
    5. 7.5 IPv6-Netzwerke analysieren
    6. 7.6 Zusammenfassung
  11. 8 Client-Side Attacks
    1. 8.1 Sehr bekannte Client-Side-Angriffe der letzten Jahre
      1. 8.1.1 Aurora – MS10-002
      2. 8.1.2 Browserangriffe automatisieren via browser_autopwn
    2. 8.2 Remote-Zugriff via Cross-Site-Scripting
      1. 8.2.1 XSSF – Management von XSS Zombies mit Metasploit
      2. 8.2.2 Von XSS zur Shell
        1. 8.2.2.1 Java Applet
    3. 8.3 Angriffe auf Client-Software über manipulierte Dateien
    4. 8.4 Ein restriktives Firewall-Regelwerk umgehen
    5. 8.5 Zusammenfassung
  12. 9 Weitere Anwendung von Metasploit
    1. 9.1 Einen externen Exploit über Metasploit kontrollieren
      1. 9.1.1 Multi-Handler – Fremde Exploits in Metasploit aufnehmen
      2. 9.1.2 Plaintext-Session zu Meterpreter upgraden
    2. 9.2 Pass the Hash
      1. 9.2.1 Pass the Hash automatisiert
    3. 9.3 SET – Social Engineer Toolkit
      1. 9.3.1 Überblick
      2. 9.3.2 Update
      3. 9.3.3 Beispielanwendung
    4. 9.4 BeEF – Browser-Exploitation-Framework
    5. 9.5 Die Metasploit Remote API
    6. 9.6 vSploit
    7. 9.7 Tools
    8. 9.8 Zusammenfassung
  13. 10 Forschung und Exploit-Entwicklung – Vom Fuzzing zum 0 Day
    1. 10.1 Die Hintergründe
    2. 10.2 Erkennung von Schwachstellen
      1. 10.2.1 Source-Code-Analyse
      2. 10.2.2 Reverse Engineering
      3. 10.2.3 Fuzzing
    3. 10.3 Auf dem Weg zum Exploit
    4. 10.4 EIP – Ein Register, sie alle zu knechten …
    5. 10.5 MSFPESCAN
    6. 10.6 MSF-Pattern
    7. 10.7 Der Sprung ans Ziel
    8. 10.8 Ein kleiner Schritt für uns, ein großer Schritt für den Exploit
    9. 10.9 Kleine Helferlein
    10. 10.10 Ein Metasploit-Modul erstellen
    11. 10.11 Immunity Debugger mit Mona – Eine Einführung
      1. 10.11.1 Mona-Grundlagen
    12. 10.12 Die Applikation wird analysiert – Auf dem Weg zum SEH
      1. 10.12.1 Ein (Structured) Exception Handler geht seinen Weg
      2. 10.12.2 Mona rockt die Entwicklung eines Metasploit-Moduls
    13. 10.13 Command Injection auf Embedded Devices
      1. 10.13.1 Exploit per Download und Execute
      2. 10.13.2 Exploit per CMD-Stager
    14. 10.14 An der Metasploit-Entwicklung aktiv teilnehmen
    15. 10.15 Zusammenfassung
  14. 11 Evading-Mechanismen
    1. 11.1 Antivirus Evading
    2. 11.2 Trojanisieren einer bestehenden Applikation
    3. 11.3 Weitere Post-Exploitation-Tätigkeiten
    4. 11.4 IDS Evading
      1. 11.4.1 NOP-Generatoren
      2. 11.4.2 Im Exploit integrierte Evading-Funktionalitäten
      3. 11.4.3 Evading-Funktionen vorhandener Exploits
      4. 11.4.4 Erweiterte Evading-Funktionen durch den Einsatz von Fragroute
      5. 11.4.5 Das IPS-Plugin
    5. 11.5 Fazit
  15. 12 Metasploit Express und Metasploit Pro im IT-Sicherheitsprozess
    1. 12.1 Metasploit Express und Metasploit Pro
    2. 12.2 Metasploit Express
    3. 12.3 Metasploit Pro
      1. 12.3.1 Anwendungsbeispiel
    4. 12.4 Zusammenfassung
  16. 13 Cheat Sheet
    1. 13.1 Vorbereitungsarbeiten und Bedienung des Frameworks
      1. 13.1.1 Datastores
      2. 13.1.2 Datenbankabfragen im Rahmen eines Penetrationstests
      3. 13.1.3 Workspaces verwalten
      4. 13.1.4 Logging aktivieren
      5. 13.1.5 Metasploit-Ergebnisse exportieren
    2. 13.2 Anwendung eines Moduls
      1. 13.2.1 Session-Management
    3. 13.3 Post-Exploitation-Phase
      1. 13.3.1 Spuren verwischen
      2. 13.3.2 Pivoting bzw. in weitere Netzwerke vordringen
      3. 13.3.3 Lokale Privilege Escalation
      4. 13.3.4 Domain Privilege Escalation
    4. 13.4 Automatisierungsmechanismen
    5. 13.5 Nmap Cheat Sheet
    6. 13.6 Client-Side Attacks
      1. 13.6.1 Trojanisieren einer bestehenden Applikation und AV Evading
      2. 13.6.2 Ein restriktives Firewall-Regelwerk umgehen
  17. Literaturverzeichnis und weiterführende Links
  18. Schlusswort
  19. Stichwortverzeichnis
  20. Fußnoten
  21. Cover-Rückseite