Log In
Or create an account -> 
Imperial Library
  • Home
  • About
  • News
  • Upload
  • Forum
  • Help
  • Login/SignUp

Index
Penetration Testing mit Metasploit Impressum Kapitel 1: Einleitung
1.1 Ziel und Inhalt des Buches 1.2 Rechtliches‌ 1.3 Die Einverständniserklärung‌ 1.4 Begrifflichkeiten und Glossar
Kapitel 2: Metasploit-Framework: Hintergrund, Historie
2.1 Die Geschichte‌ des Metasploit-Frameworks 2.2 Die Editionen von Metasploit 2.3 Die Wahl der Open-Source-Framework-Edition
Kapitel 3: Kali-Linux-Umgebung aufsetzen
3.1 Die richtige Plattform 3.2 Hintergründe zu Kali Linux
3.2.1 Offensive Security 3.2.2 Kali-Versionen‌ – Rollierende Releases
3.3 Muss es unbedingt Kali Linux sein? 3.4 Fluch und Segen zugleich 3.5 Nativ oder als VM?
3.5.1 Kali als native Installation‌ – volle Performance 3.5.2 Kali als VM‌ – immer dabei 3.5.3 32 Bit oder 64 Bit?
3.6 Erste Schritte nach der Installation
3.6.1 Kali-Passwort ‌setzen 3.6.2 Zurechtfinden 3.6.3 Aktualisieren des Systems
3.7 Ein erstes Zielsystem: Metasploitable2
Kapitel 4: Pentesting-Grundlagen
4.1 Begriffsdefinition 4.2 Der Scope 4.3 Schwarz, Weiß, Grau 4.4 Häufigkeit‌ und Zeitpunkt‌ 4.5 Verschiedene Arten‌ von Pentests
4.5.1 Infrastruktur-Pentests 4.5.2 Windows-Domain-/Active-Directory-Pentest 4.5.3 Webapplication-Pentests 4.5.4 Application-Pentests 4.5.5 Wireless-, Physical-Pentests … and so much more 4.5.6 All-In!
4.6 Pentesting-Phasen
4.6.1 Phase 1: Reconnaissance/Information Gathering‌‌ 4.6.2 Phase 2: Exploitation‌ 4.6.3 Phase 3: Privilege Escalatio‌n & Post Exploitat‌ion 4.6.4 Phase 4: Go back to 1‌ / Pivot and Escalat‌e
4.7 Unterschied zwischen Schwachstellenscans, Pentests und Schwachstellenmanagement
4.7.1 Penetrationstest 4.7.2 Schwachstellenscan 4.7.3 Schwachstellenmanagement 4.7.4 Der Mix macht’s!
Kapitel 5: Schwachstellen und Exploits
5.1 Softwareschwachstellen/Schwachstellen im Quelltext 5.2 Konfigurationsschwachstellen 5.3 Standard-, keine und unsichere Passwörter
5.3.1 Standard-Passwörter‌ 5.3.2 Keine Passwörter‌ 5.3.3 Unsichere Passwörter‌ 5.3.4 Eine Lösung für das Passwort-Problem?
5.4 Exploits
5.4.1 Remote Buffer Overflow‌ in SLmail 5.5 5.4.2 Der passende Exploit 5.4.3 Verschiedene Kategorien von Exploits
Kapitel 6: Nmap-Exkurs
6.1 Wie funktionieren Portscanner?
6.1.1 Ein wenig TCP/IP-Theorie 6.1.2 Wie erhebt ein Portscanner ‌offene Ports?
6.2 Keine Angst vor der Nmap-Hilfe 6.3 Erste Gehversuche mit Nmap
6.3.1 Spezifizieren der zu scannenden Ports 6.3.2 Offene Ports‌ vs. lauschende Dienste‌ 6.3.3 Nmap-Script-Scanning 6.3.4 Schwachstellenscanning mit Nmap‌‌
6.4 Intensität‌ und Datenmengen von Portscans ‌verstehen 6.5 Die wichtigsten Nmap-Parameter
Kapitel 7: Metasploit-Basics‌
7.1 Der erste Start
7.1.1 Die Datenbankanbindung‌ 7.1.2 ‌Initialisierung der Datenbank
7.2 Erste Gehversuche im Framework
7.2.1 Tab Autocomplete‌ und Befehlshilfen‌ 7.2.2 Modul-Workflow‌ – Arbeitsschritte
7.3 Metasploit-Module
7.3.1 Die Modulfamilien‌
7.4 Eine Ablaufkette am Beispiel von Metasploitable2
7.4.1 Portscan‌ mit Nmap‌ 7.4.2 Validierung‌ mit Metasploit-Auxiliary-Modul 7.4.3 Eindringen mittels Metasploit-Exploit‌‌ und Payload 7.4.4 Post-Exploitation‌ 7.4.5 Übungsaufgabe
Kapitel 8: Metasploit in der Verteidigung
8.1 Von der Heise-Meldung über das Patchen bis zur Validierung
8.1.1 Transparenz‌ und Awareness‌ schaffen mit Metasploit 8.1.2 Auffinden und Ausnutzen von Heartbleed mit Metasploit 8.1.3 Schließen von Schwachstellen validieren
8.2 Andere Einsatzmöglichkeiten in der Verteidigung‌
Kapitel 9: Praxisbeispiele
9.1 Vom Word-Dokument zum Domänen-Administrator
9.1.1 Die Laborumgebung‌
9.2 Initialvektor: Word-Makro
9.2.1 Der soziale Aspekt – Social Engineering 9.2.2 Research, Research, Research 9.2.3 Erstellung der Word-Datei mit Metasploit 9.2.4 Reverse Listener starten 9.2.5 Übertragen und Ausführen der Word-Datei 9.2.6 Local Privilege Escalation ‌ 9.2.7 Situational Awareness‌
9.3 Eskalation‌ in der Windows-Domäne
9.3.1 Pivoting 9.3.2 Pass-The-Hash‌ 9.3.3 Clientside-Exploitation‌‌ 9.3.4 Letzte Hürde: Domänen-Administrator‌
9.4 Erkenntnisse für die Verteidigung
9.4.1 User-Awareness-Maßnahmen ‌als erste Verteidigungslinie 9.4.2 Antiviren- und Endpoint-Security-Software 9.4.3 Office-Makros ‌und Sicherheit allgemein 9.4.4 Keinerlei Port‌s aus dem LAN ins Internet öffnen 9.4.5 Berechtigungshygiene‌ 9.4.6 Privilege Escalation‌ mittels UAC‌ unterbinden 9.4.7 Auffinden von Schwachstellen durch aktive Schwachstellenscanner‌ 9.4.8 Alarmierung mittels Microsoft Defender for Identity (MDI) 9.4.9 Office-Angriffsfläche mit Windows Defender Exploit Guard verringern
9.5 Das IT-Security-Wettrüsten‌
Kapitel 10: Anti-Virus-Evasion
10.1 Grundlagen‌ der Anti-Virus-Evasion
10.1.1 Wann kann man von einem Virenscanner erkannt werden? 10.1.2 Pattern-Matching 10.1.3 Wenn Virenscanner selbst zur Schwachstelle werden 10.1.4 Network-, Filetype-‌, Clientside-‌ und Post‌-Exploitation
10.2 Generierung von Stand-alone-Payloads mit Metasploit
10.2.1 msfvenom generiert Payloads 10.2.2 Standardtechniken: Packer und Encoder
10.3 AV-Evasion mit PowerShell
10.3.1 Gar nicht erst in Berührung mit dem Virenscanner kommen: PowerShell 10.3.2 Invoke-Shellcode.ps1 10.3.3 Base64-All-The-Things by Hand 10.3.4 Klickbare Payload‌ 10.3.5 Verteidigung: PowerShell ‌sperren‌
10.4 Katz-und-Maus-Spiel – Neue Techniken und Tricks nutzen
Kapitel 11: Nessus-Schwachstellenscanner
11.1 Schwachstellen scannen 11.2 Vergleich Schwachstellenscanner
11.2.1 Unterschied Schwachstellenscanner zu Virenscanner 11.2.2 Funktionsweise von Schwachstellenscannern
11.3 Nessus-Versionen 11.4 Nessus-Anwendung in der Praxis
11.4.1 Installation und Start 11.4.2 Erstellen einer passenden Policy 11.4.3 Scan der bekannten Labor-Umgebung 11.4.4 Schwachstellen-Bewertungssysteme 11.4.5 Auswertung der Nessus-Scan-Ergebnisse‌ 11.4.6 Effiziente Filtermöglichkeiten
11.5 Schwachstellenmanagement
11.5.1 Tenable.sc-SecurityCenter
Kapitel 12: Schlusswort Anhang A: Glossar
  • ← Prev
  • Back
  • Next →
  • ← Prev
  • Back
  • Next →

Chief Librarian: Las Zenow <zenow@riseup.net>
Fork the source code from gitlab
.

This is a mirror of the Tor onion service:
http://kx5thpx2olielkihfyo4jgjqfb7zx7wxr3sd4xzt26ochei4m6f7tayd.onion