Log In
Or create an account ->
Imperial Library
Home
About
News
Upload
Forum
Help
Login/SignUp
Index
Penetration Testing mit Metasploit
Impressum
Kapitel 1: Einleitung
1.1 Ziel und Inhalt des Buches
1.2 Rechtliches
1.3 Die Einverständniserklärung
1.4 Begrifflichkeiten und Glossar
Kapitel 2: Metasploit-Framework: Hintergrund, Historie
2.1 Die Geschichte des Metasploit-Frameworks
2.2 Die Editionen von Metasploit
2.3 Die Wahl der Open-Source-Framework-Edition
Kapitel 3: Kali-Linux-Umgebung aufsetzen
3.1 Die richtige Plattform
3.2 Hintergründe zu Kali Linux
3.2.1 Offensive Security
3.2.2 Kali-Versionen – Rollierende Releases
3.3 Muss es unbedingt Kali Linux sein?
3.4 Fluch und Segen zugleich
3.5 Nativ oder als VM?
3.5.1 Kali als native Installation – volle Performance
3.5.2 Kali als VM – immer dabei
3.5.3 32 Bit oder 64 Bit?
3.6 Erste Schritte nach der Installation
3.6.1 Kali-Passwort setzen
3.6.2 Zurechtfinden
3.6.3 Aktualisieren des Systems
3.7 Ein erstes Zielsystem: Metasploitable2
Kapitel 4: Pentesting-Grundlagen
4.1 Begriffsdefinition
4.2 Der Scope
4.3 Schwarz, Weiß, Grau
4.4 Häufigkeit und Zeitpunkt
4.5 Verschiedene Arten von Pentests
4.5.1 Infrastruktur-Pentests
4.5.2 Windows-Domain-/Active-Directory-Pentest
4.5.3 Webapplication-Pentests
4.5.4 Application-Pentests
4.5.5 Wireless-, Physical-Pentests … and so much more
4.5.6 All-In!
4.6 Pentesting-Phasen
4.6.1 Phase 1: Reconnaissance/Information Gathering
4.6.2 Phase 2: Exploitation
4.6.3 Phase 3: Privilege Escalation & Post Exploitation
4.6.4 Phase 4: Go back to 1 / Pivot and Escalate
4.7 Unterschied zwischen Schwachstellenscans, Pentests und Schwachstellenmanagement
4.7.1 Penetrationstest
4.7.2 Schwachstellenscan
4.7.3 Schwachstellenmanagement
4.7.4 Der Mix macht’s!
Kapitel 5: Schwachstellen und Exploits
5.1 Softwareschwachstellen/Schwachstellen im Quelltext
5.2 Konfigurationsschwachstellen
5.3 Standard-, keine und unsichere Passwörter
5.3.1 Standard-Passwörter
5.3.2 Keine Passwörter
5.3.3 Unsichere Passwörter
5.3.4 Eine Lösung für das Passwort-Problem?
5.4 Exploits
5.4.1 Remote Buffer Overflow in SLmail 5.5
5.4.2 Der passende Exploit
5.4.3 Verschiedene Kategorien von Exploits
Kapitel 6: Nmap-Exkurs
6.1 Wie funktionieren Portscanner?
6.1.1 Ein wenig TCP/IP-Theorie
6.1.2 Wie erhebt ein Portscanner offene Ports?
6.2 Keine Angst vor der Nmap-Hilfe
6.3 Erste Gehversuche mit Nmap
6.3.1 Spezifizieren der zu scannenden Ports
6.3.2 Offene Ports vs. lauschende Dienste
6.3.3 Nmap-Script-Scanning
6.3.4 Schwachstellenscanning mit Nmap
6.4 Intensität und Datenmengen von Portscans verstehen
6.5 Die wichtigsten Nmap-Parameter
Kapitel 7: Metasploit-Basics
7.1 Der erste Start
7.1.1 Die Datenbankanbindung
7.1.2 Initialisierung der Datenbank
7.2 Erste Gehversuche im Framework
7.2.1 Tab Autocomplete und Befehlshilfen
7.2.2 Modul-Workflow – Arbeitsschritte
7.3 Metasploit-Module
7.3.1 Die Modulfamilien
7.4 Eine Ablaufkette am Beispiel von Metasploitable2
7.4.1 Portscan mit Nmap
7.4.2 Validierung mit Metasploit-Auxiliary-Modul
7.4.3 Eindringen mittels Metasploit-Exploit und Payload
7.4.4 Post-Exploitation
7.4.5 Übungsaufgabe
Kapitel 8: Metasploit in der Verteidigung
8.1 Von der Heise-Meldung über das Patchen bis zur Validierung
8.1.1 Transparenz und Awareness schaffen mit Metasploit
8.1.2 Auffinden und Ausnutzen von Heartbleed mit Metasploit
8.1.3 Schließen von Schwachstellen validieren
8.2 Andere Einsatzmöglichkeiten in der Verteidigung
Kapitel 9: Praxisbeispiele
9.1 Vom Word-Dokument zum Domänen-Administrator
9.1.1 Die Laborumgebung
9.2 Initialvektor: Word-Makro
9.2.1 Der soziale Aspekt – Social Engineering
9.2.2 Research, Research, Research
9.2.3 Erstellung der Word-Datei mit Metasploit
9.2.4 Reverse Listener starten
9.2.5 Übertragen und Ausführen der Word-Datei
9.2.6 Local Privilege Escalation
9.2.7 Situational Awareness
9.3 Eskalation in der Windows-Domäne
9.3.1 Pivoting
9.3.2 Pass-The-Hash
9.3.3 Clientside-Exploitation
9.3.4 Letzte Hürde: Domänen-Administrator
9.4 Erkenntnisse für die Verteidigung
9.4.1 User-Awareness-Maßnahmen als erste Verteidigungslinie
9.4.2 Antiviren- und Endpoint-Security-Software
9.4.3 Office-Makros und Sicherheit allgemein
9.4.4 Keinerlei Ports aus dem LAN ins Internet öffnen
9.4.5 Berechtigungshygiene
9.4.6 Privilege Escalation mittels UAC unterbinden
9.4.7 Auffinden von Schwachstellen durch aktive Schwachstellenscanner
9.4.8 Alarmierung mittels Microsoft Defender for Identity (MDI)
9.4.9 Office-Angriffsfläche mit Windows Defender Exploit Guard verringern
9.5 Das IT-Security-Wettrüsten
Kapitel 10: Anti-Virus-Evasion
10.1 Grundlagen der Anti-Virus-Evasion
10.1.1 Wann kann man von einem Virenscanner erkannt werden?
10.1.2 Pattern-Matching
10.1.3 Wenn Virenscanner selbst zur Schwachstelle werden
10.1.4 Network-, Filetype-, Clientside- und Post-Exploitation
10.2 Generierung von Stand-alone-Payloads mit Metasploit
10.2.1 msfvenom generiert Payloads
10.2.2 Standardtechniken: Packer und Encoder
10.3 AV-Evasion mit PowerShell
10.3.1 Gar nicht erst in Berührung mit dem Virenscanner kommen: PowerShell
10.3.2 Invoke-Shellcode.ps1
10.3.3 Base64-All-The-Things by Hand
10.3.4 Klickbare Payload
10.3.5 Verteidigung: PowerShell sperren
10.4 Katz-und-Maus-Spiel – Neue Techniken und Tricks nutzen
Kapitel 11: Nessus-Schwachstellenscanner
11.1 Schwachstellen scannen
11.2 Vergleich Schwachstellenscanner
11.2.1 Unterschied Schwachstellenscanner zu Virenscanner
11.2.2 Funktionsweise von Schwachstellenscannern
11.3 Nessus-Versionen
11.4 Nessus-Anwendung in der Praxis
11.4.1 Installation und Start
11.4.2 Erstellen einer passenden Policy
11.4.3 Scan der bekannten Labor-Umgebung
11.4.4 Schwachstellen-Bewertungssysteme
11.4.5 Auswertung der Nessus-Scan-Ergebnisse
11.4.6 Effiziente Filtermöglichkeiten
11.5 Schwachstellenmanagement
11.5.1 Tenable.sc-SecurityCenter
Kapitel 12: Schlusswort
Anhang A: Glossar
← Prev
Back
Next →
← Prev
Back
Next →