Penetration Testing mit Metasploit: Eine praktische Einführung

Penetration Testing mit Metasploit: Eine praktische Einführung

von: Frank Neugebauer

dpunkt, 2011

ISBN: 9783898648677

Sprache: Deutsch

230 Seiten, Download: 9233 KB

 
Format:  PDF, auch als Online-Lesen

geeignet für: Apple iPad, Android Tablet PC's Online-Lesen PC, MAC, Laptop


 

eBook anfordern

Mehr zum Inhalt

Penetration Testing mit Metasploit: Eine praktische Einführung



  Inhaltsverzeichnis 6  
  1 Einleitung 10  
     1.1 Was ist das Metasploit-Framework? 11  
     1.2 Ziel des Buches 11  
     1.3 Wer sollte dieses Buch lesen? 12  
     1.4 Was erwartet Sie in diesem Buch? 12  
     1.5 Was behandelt das Buch nicht? 12  
     1.6 Haftungsausschluss 13  
     1.7 Danksagung 13  
  2 Die Testumgebung 14  
     2.1 VMware-Server 2.0.2 installieren 15  
     2.2 Virtuelle Maschinen erstellen 17  
     2.3 Das Testumfeld für Webapplikationen 29  
     2.4 Die Metasploit »Vulnerable VM« 36  
     2.5 Debian 5.0 (Lenny) in einer virtuellen Umgebung 36  
     2.6 Das Netzwerk und die Firewall 38  
     2.7 Zusammenfassung 42  
  3 Das Metasploit-Framework 44  
     3.1 Die Metasploit-Framework-Architektur 44  
     3.2 Metasploit-Module 45  
     3.3 Metasploit-Konsole (msfconsole) 49  
     3.4 Metasploit-Client (msfcli) 58  
     3.5 Das grafische User-Interface (msfgui) 60  
     3.6 Die Cygwin Shell 63  
     3.7 Zusammenfassung 65  
  4 Metasploit für Pentester 66  
     4.1 Informationsbeschaffung 67  
     4.2 Verwundbare Systeme erkennen 77  
     4.3 Schwachstellen ausnutzen 90  
     4.4 Post-Exploitation 101  
     4.5 Zusammenfassung 114  
  5 Anwendungsszenarien 116  
     5.1 Die Schwachstelle im E-Mail-Server Exim4 ausnutzen 117  
     5.2 Die Schwachstelle im Samba-Dienst ausnutzen 119  
     5.3 Die Schwachstelle im Windows- Druckerwarteschlangendienst ausnutzen 121  
     5.4 Die Microsoft-LNK-Lücke ausnutzen 124  
     5.5 Die Internet-Explorer-Schwachstelle (CSS Recursive Import) 128  
     5.6 Die Schwachstellen im Adobe Reader ausnutzen 133  
     5.7 Ein trojanisches Pferd für Linux erstellen 137  
     5.8 Eine Hintertür für das MacBook 143  
     5.9 Virenschutzprogramme umgehen 147  
     5.10 Webseiten prüfen mit Nikto und Metasploit 157  
     5.11 SET - das Social Engineering Toolkit 163  
     5.12 Das Browser Exploitation Framework (BeEF) 174  
     5.13 Karmetasploit 181  
     5.14 Windows-7-UAC-Bypass 193  
     5.15 Zusammenfassung und Schlussfolgerungen 198  
  6 Das kommerzielle Produkt Metasploit Pro im Vergleich 200  
     6.1 Die einzelnen Komponenten von Metasploit Pro 201  
     6.2 Metasploit Pro im Testnetzwerk einsetzen 204  
     6.3 Zusammenfassung 208  
     Schlusswort 209  
  A Anhang 212  
     A.1 Metasploit-Konsole, Hilfe (msfconsole) 212  
     A.2 Metasploit-Client (msfcli) 214  
     A.3 NeXpose-Modul 214  
     A.4 nexpose_scan 215  
     A.5 Meterpreter-Kommandos 215  
     A.6 Meterpreter-Module 218  
     A.7 db_autopwn 218  
     A.8 Sessions 219  
     A.9 msfencode 219  
     A.10 Liste der verfügbaren Encoder 220  
     A.11 Befehlsübersicht sendEmail 220  
     A.12 Karmetasploit-Skript (karma.rc) 221  
     A.13 Nessus-Hilfe 223  
     A.14 Metasploit »Vulnerable VM« - Nutzerinformationen 224  
     A.15 Nikto-Hilfe 226  
  Stichwortverzeichnis 228  

Kategorien

Service

Info/Kontakt