Penetration Testing mit Metasploit: Eine praktische Einführung
von: Frank Neugebauer
dpunkt, 2011
ISBN: 9783898648677
Sprache: Deutsch
230 Seiten, Download: 9233 KB
Format: PDF, auch als Online-Lesen
Inhaltsverzeichnis | 6 | ||
1 Einleitung | 10 | ||
1.1 Was ist das Metasploit-Framework? | 11 | ||
1.2 Ziel des Buches | 11 | ||
1.3 Wer sollte dieses Buch lesen? | 12 | ||
1.4 Was erwartet Sie in diesem Buch? | 12 | ||
1.5 Was behandelt das Buch nicht? | 12 | ||
1.6 Haftungsausschluss | 13 | ||
1.7 Danksagung | 13 | ||
2 Die Testumgebung | 14 | ||
2.1 VMware-Server 2.0.2 installieren | 15 | ||
2.2 Virtuelle Maschinen erstellen | 17 | ||
2.3 Das Testumfeld für Webapplikationen | 29 | ||
2.4 Die Metasploit »Vulnerable VM« | 36 | ||
2.5 Debian 5.0 (Lenny) in einer virtuellen Umgebung | 36 | ||
2.6 Das Netzwerk und die Firewall | 38 | ||
2.7 Zusammenfassung | 42 | ||
3 Das Metasploit-Framework | 44 | ||
3.1 Die Metasploit-Framework-Architektur | 44 | ||
3.2 Metasploit-Module | 45 | ||
3.3 Metasploit-Konsole (msfconsole) | 49 | ||
3.4 Metasploit-Client (msfcli) | 58 | ||
3.5 Das grafische User-Interface (msfgui) | 60 | ||
3.6 Die Cygwin Shell | 63 | ||
3.7 Zusammenfassung | 65 | ||
4 Metasploit für Pentester | 66 | ||
4.1 Informationsbeschaffung | 67 | ||
4.2 Verwundbare Systeme erkennen | 77 | ||
4.3 Schwachstellen ausnutzen | 90 | ||
4.4 Post-Exploitation | 101 | ||
4.5 Zusammenfassung | 114 | ||
5 Anwendungsszenarien | 116 | ||
5.1 Die Schwachstelle im E-Mail-Server Exim4 ausnutzen | 117 | ||
5.2 Die Schwachstelle im Samba-Dienst ausnutzen | 119 | ||
5.3 Die Schwachstelle im Windows- Druckerwarteschlangendienst ausnutzen | 121 | ||
5.4 Die Microsoft-LNK-Lücke ausnutzen | 124 | ||
5.5 Die Internet-Explorer-Schwachstelle (CSS Recursive Import) | 128 | ||
5.6 Die Schwachstellen im Adobe Reader ausnutzen | 133 | ||
5.7 Ein trojanisches Pferd für Linux erstellen | 137 | ||
5.8 Eine Hintertür für das MacBook | 143 | ||
5.9 Virenschutzprogramme umgehen | 147 | ||
5.10 Webseiten prüfen mit Nikto und Metasploit | 157 | ||
5.11 SET - das Social Engineering Toolkit | 163 | ||
5.12 Das Browser Exploitation Framework (BeEF) | 174 | ||
5.13 Karmetasploit | 181 | ||
5.14 Windows-7-UAC-Bypass | 193 | ||
5.15 Zusammenfassung und Schlussfolgerungen | 198 | ||
6 Das kommerzielle Produkt Metasploit Pro im Vergleich | 200 | ||
6.1 Die einzelnen Komponenten von Metasploit Pro | 201 | ||
6.2 Metasploit Pro im Testnetzwerk einsetzen | 204 | ||
6.3 Zusammenfassung | 208 | ||
Schlusswort | 209 | ||
A Anhang | 212 | ||
A.1 Metasploit-Konsole, Hilfe (msfconsole) | 212 | ||
A.2 Metasploit-Client (msfcli) | 214 | ||
A.3 NeXpose-Modul | 214 | ||
A.4 nexpose_scan | 215 | ||
A.5 Meterpreter-Kommandos | 215 | ||
A.6 Meterpreter-Module | 218 | ||
A.7 db_autopwn | 218 | ||
A.8 Sessions | 219 | ||
A.9 msfencode | 219 | ||
A.10 Liste der verfügbaren Encoder | 220 | ||
A.11 Befehlsübersicht sendEmail | 220 | ||
A.12 Karmetasploit-Skript (karma.rc) | 221 | ||
A.13 Nessus-Hilfe | 223 | ||
A.14 Metasploit »Vulnerable VM« - Nutzerinformationen | 224 | ||
A.15 Nikto-Hilfe | 226 | ||
Stichwortverzeichnis | 228 |