Penetration Testing mit MetaSploit



Ähnliche Dokumente
vii Inhaltsverzeichnis 1 Einleitung 1

WMAP Metasploit 3.2 Module für Pentester von Webapplikationen. OWASP Frankfurt, The OWASP Foundation

Penetrationstests mit Metasploit

Metasploit Framework Unleashed beyond Metasploit

Penetrationtests: Praxisnahe IT-Sicherheit

German Metasploit Framework Tutorial 16. August 2005 dav

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity

Abschlussbericht Kernkompetenz

Praktikum IT-Sicherheit

Lehrveranstaltung Grundlagen von Datenbanken

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

Web Application Security

HTBVIEWER INBETRIEBNAHME

1 WEB ANALYTICS: PROFESSIONELLE WEB-ANALYSEN UND REPORTING FÜR IHR ONLINE MARKETING.

Anleitung zum Prüfen von WebDAV

How to install freesshd

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

Oracle APEX Installer

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.

Task: Nmap Skripte ausführen

Benutzerhinweise IGW/920 mit SSH und SFTP

1 Eine Einführung in das Pentesting und in Exploiting-Frameworks 1

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Übung - Festplattenwartung in Windows Vista

BTD Antivirus Evasion: Von der Idee zum PoC. Daniel Sauder SySS GmbH

Compass Event Vorträge. Ivan Bütler 13. August Willkommen!

Administrator-Anleitung

Installationsbeschreibung Flottenmanager 7.1

Nadine Edelmann // Klaudia Fernowka // Magdalena Kierat // Anne Schwertfeger

Übung - Datenmigration in Windows 7

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Anleitung TUS Port Checker 2.0

Installation von MySQL

Installationsvoraussetzungen

Anleitung zum Prüfen von WebDAV

Übung - Datensicherung und Wiederherstellung in Windows 7

IT-Security Awareness. Schulungen. Stand: September Seite 1 von 11

Penetrationtests: Praxisnahe IT-Sicherheit

DOKUMENTATION ky2help V 3.6 Servertests

Praktikum IT-Sicherheit

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Felix von Eye, Wolfgang Hommel, Stefan Metzger DR. TOPSCAN. Ein Werkzeug für die automatisierte Portscanauswertung in komplexen Netzinfrastrukturen

Lokale Installation von DotNetNuke 4 ohne IIS

Betriebssystem Windows - SSH Secure Shell Client

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

Powermanager Server- Client- Installation

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Clientkonfiguration für Hosted Exchange 2010

Schon mal gehackt worden? Und wenn nein woher wissen Sie das?

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

13.1 Vorbereitungsarbeiten und Bedienung des Frameworks

Anleitung zur Installation des AP-Manager-II

Fehlermonitor. Software zur seriellen Verbindung PC-Airdos Visualdatensignale und Fehlermeldungen-Ausagabe per SMS / Drucker

Penetration Test Zielsetzung & Methodik

Generating Fingerprints of Network Servers and their Use in Honeypots. Thomas Apel

PCC Outlook Integration Installationsleitfaden

Hacking mit Metasploit

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Formular»Fragenkatalog BIM-Server«

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Serverprovisioning in einer dynamischen Infrastruktur Systemmanagement LinuxTag 2012

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

Fragebogen: Abschlussbefragung

Übung - Datenmigration in Windows XP

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Django - ein Python Web-Framework

Verwenden der Option Laufzettel

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

LogApp - Security Information und Event Management leicht gemacht!

Rechnernetze Praktikum Versuch 2: MySQL und VPN

Java Entwicklung für Embedded Devices Best & Worst Practices!

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Adminer: Installationsanleitung

Inhaltsverzeichnis. 1 Eine Einführung in das Pentesting und in Exploiting-Frameworks 1

Projektsteuerung Projekte effizient steuern. Welche Steuerungsinstrumente werden eingesetzt?

Cnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux

SICHERHEIT IM NETZWERK

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Entwicklungsumgebungen. Packer, Vagrant, Puppet. Alexander Pacnik Mannheim,

Anleitung zur Nutzung des SharePort Utility

Vulnerability Scanning + Penetration Testing

Anbindung des eibport an das Internet

1 Office 365 an der HTL Wien 10: Einstellungen 2 Inhalt:

Installation des GeoShop Redirector für Apache (Stand ) ================================================================

Vorarlberger Standardschulinstallation Anbindung von Android Mobile Devices

Android Remote Desktop & WEB

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Sicherheitstage SS 2007

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Erforderliche Änderung des Firewire (IEEE1394) Kartentreibers für die Kodak Scanner i600/i700/i1800 unter Microsoft Windows 7

Transkript:

Penetration Testing mit MetaSploit Stefan Schumacher www.sicherheitsforschung-magdeburg.de Chemnitzer Linux-Tage 2012 Über Mich Direktor des Magdeburger Instituts für Sicherheitsforschung Forschungsprogramme zur Unternehmenssicherheit Berater für Unternehmenssicherheit Organisationssicherheit, Social Engineering, Security Awareness Geek, Nerd, Hacker seit knapp 20 Jahren Herausgeber des Magdeburger Journals zur Sicherheitsforschung www.sicherheitsforschung-magdeburg.de CLT 2005: IDS; 2007: Systrace; 2010: KI und IDS 1 Penetration Testing Warum das alles? Penetration Tests untersuchen Systeme/Netzwerke auf Schwachstellen notwendig um die»unsicherheiten«eines Systems zu finden Sicherheit lässt sich nicht beweisen Schumacher, S.»Sicherheit messen. Eine Operationalisierung als latentes soziales Konstrukt«. In: Die sicherheitspolitische Streitkultur in der Bundesrepublik Deutschland. Beiträge zum 1. akademischen Nachwuchsförderpreis Goldene Eule des Bundesverbandes Sicherheitspolitik an Hochschulen (BSH). Hrsg. von S. Adorf, J. Schaffeld und D. Schössler. Magdeburg: Meine Verlag, S. 1 38. Pen-Test beinhaltet Koordinierung von Gegenmaßnahmen eingesetzt im Vietnam-Krieg mit sog. Tiger-Teams die FOBs testeten komplexes Thema, kurze Einführung Vulnerability, Exploit, Scanner Vulnerability: Sicherheitslücke, Sicherheitsproblem Exploit: Programm/Skript, das eine Vulnerability ausnutzt US-CERT Vulnerability Notes, Microsoft, BugTraq, Full Disclosure Scanner: Satan, Saint, Nessus, Google ebenso: IDS-Signaturen :-) 1

2 Scanner arbeiten nur ihr Lexikon ab, keine Validierung False Positives False Positive: Meldung einer Vulnerability die keine ist False Negative: Meldung keiner Vulnerability wo eine ist Payload: Nutzlast eines Exploits, dass, was eigentlich auf dem Zielrechner ausgeführt wird :-) Pen-Test Phasen eines Pen-Test 1. Vorbereitung: Ziele definieren, Vorgehensweise, Kontaktpersonen, Black/White List, Compliance 2. Informationen sammeln und auswerten: Details über Ziele, Google, Scanner, MetaSploit, Angriffsvektoren, Karte des Netzwerks... 3. Risikoanalyse: Angriffspotential aus Schwachstellen errechnen, 4. Einbruchsversuche: Vulnerabilities exploiten, Beobachtung der Systeme sicherstellen 5. Abschlussbericht: Aufbereitung und Auswertung des Pen-Tests, der Logs etc. Pen-Test Pen-Test erfordert einen wohlorganisierten Werkzeugkasten Angriffsvektoren müssen überprüft werden: Passwörter, Trojaner, Rootkits installieren, Buffer Overflow, Format String,... Portscanner, Servicescanner, Vulnerabilityscanner, Passwortscanner, Exploits, Payload, Passwort- Cracker hunderte Ziele, komplette Netzwerke, dutzende Betriebssysteme komplexeres Projektmanagement Metasploit ist ein Werkzeugkasten, der dafür sorgt dass alle Werkzeuge schön griffbereit liegen :-) Manchmal reicht auch ein einzelnes Werkzeug aus! Metasploit Das Framework Open Source, Modular, z. Zt. 1,2 Mio LoC ursprünglich in Perl, später in Ruby neu geschrieben das komplexeste und größte Ruby-Projekt am Markt :-) Rex: Ruby Extension Lib; Herzstück Metasploit Framework Base und Core Tools und Plugins GUIs: Armitage, msfgui, msfcli, msfconsole Modules: Exploit, Payload, Encoder, NOP, Auxiliary machen Metasploit erst nutzbar :-) Anbindung an PostgreSQL, MySQL, SQLite3

3 +-------------------------------------------------------+ METASPLOIT by Rapid7 +---------------------------+---------------------------+ ==c( (o( (_() """""""""""" ======[*** )=\ EXPLOIT \ // \\ \ // \\ ==[msf >]============\ // \\ \ // RECON \\ \(@)(@)(@)(@)(@)(@)(@)/ // \\ ********************* +---------------------------+---------------------------+ o O o \ \/\/\/ / o O )======( o. LOOT. ^^^^^^^^^^^^^^ l / _ \ PAYLOAD ""\, / (_ _ \ ) _) (@)(@)"""** (@)(@)** (@) " " = = = = = = = = = = = = -------------- +---------------------------+---------------------------+ 2 Pen-Test Walkthrough Vorbereitung Ziele definieren, Vorgehensweise, Kontaktpersonen, Black/White List, Compliance organisatorische Maßnahmen :-) Informationen sammeln und auswerten Details über Ziele sammeln, Netzwerk erkunden, Lagekarte erstellen Auxiliary Modules search type:auxiliary 3 Einbruchsversuche Einbruchsversuche Vulnerabilities exploiten, Beobachtung der Systeme sicherstellen gesammelte Informationen auswerten search type:exploit stark vom Zielsystem abhängig Exploit und Payload Exploit-Ranking: excellent, great, good, normal, average, low, manual

4 4 Meterpreter Meterpreter Meta-Interpreter, Payload auf Opfer-System läuft im RAM statt auf Festplatte bindet sich an existierende Prozesse statt einen neuen zu erstellen unterstützt Staging (dynamisches Nachladen) SSL/HTTPS als Kommunikationsakanal vermindert Enttarnungsrisiken Anti-Virus-Evading-Funktion Systemunabhängigkeit Privilege Escalation Pivoting (Port-Forwarding) Meterpreter Beispiele ipconfig - Netzwerkkonfiguration ps - Prozesse sysinfo - Systeminformation hashdump - dumpt die Passwort-Hashes unter Windows uictl disable keyboard - :-) winenum - sammelt Informationen über Zielhost 5 Automatisierung makerc makerc speichert die bisher ausgeführten Befehle in einer.rc-datei erstellt quasi ein Makro kann mit <ruby> </ruby> erweitert werden :-) sshscan.rc use auxiliary/scanner/ssh/ssh_login set USER root set PASSWORD root set THREADS 256 <ruby> print_status("setze Ziel-Adresse auf 127.0.0.1") </ruby> set RHOSTS 127.0.0.1 run

5 db_autopwn automatisierte Exploitation kompletter Netze aka: Globale Thermonukleare Kriegsführung :-) verarbeitet Input von nmap, nessus, satan, saint... nmap -v -ssv -A 192.168.1.0/24 -ox nmap.xml msf> db_import nmap.xml hosts services vuln Spass mit MeterPreter :-) 6 Social-Engineering-Toolkit Social-Engineering-Toolkit Vereinfachung technischer SE-Attacken Spear-Phishing Credential Harvesting Java-Applet-Injection Tabnapping Mass-Mailer SMS-Spoofing Metasploit Payloads etc. 7 Beispielanwendung Module finden msf > search type:auxiliary ssh Matching Modules ================ Name Rank Description ---- --------------- ---- ----------- auxiliary/fuzzers/ssh/ssh_kexinit_corrupt normal SSH Key Exchange Init Corruption auxiliary/fuzzers/ssh/ssh_version_15 normal SSH 1.5 Version Fuzzer auxiliary/fuzzers/ssh/ssh_version_2 normal SSH 2.0 Version Fuzzer auxiliary/fuzzers/ssh/ssh_version_corrupt normal SSH Version Corruption auxiliary/scanner/ssh/ssh_identify_pubkeys normal SSH Public Key Acceptance Scanner auxiliary/scanner/ssh/ssh_login normal SSH Login Check Scanner auxiliary/scanner/ssh/ssh_login_pubkey normal SSH Public Key Login Scanner auxiliary/scanner/ssh/ssh_version normal SSH Version Scanner ssh_version msf > use auxiliary/scanner/ssh/ssh_version msf auxiliary(ssh_version) > set rhosts 127.0.0.1 rhosts => 127.0.0.1 msf auxiliary(ssh_version) > run [*] 127.0.0.1:22, SSH server version: SSH-2.0-OpenSSH_5.6 [*] Scanned 1 of 1 hosts (100% complete) [*] Auxiliary module execution completed

6 ssh_login msf > use auxiliary/scanner/ssh/ssh_login msf auxiliary(ssh_login) > set USER root USER => root msf auxiliary(ssh_login) > set PASSWORD root PASSWORD => root msf auxiliary(ssh_login) > set THREADS 256 THREADS => 256 msf auxiliary(ssh_login) > set RHOSTS 127.0.0.1 RHOSTS => 127.0.0.1 msf auxiliary(ssh_login) > run [*] 127.0.0.1:22 SSH - Starting bruteforce [*] 127.0.0.1:22 SSH - Trying: username: root with password: [-] 127.0.0.1:22 SSH - Failed: root : [*] 127.0.0.1:22 SSH - Trying: username: root with password: root [-] 127.0.0.1:22 SSH - Failed: root : root [*] Scanned 1 of 1 hosts (100% complete) [*] Auxiliary module execution completed Literatur Magdeburger Institut für Sicherheitsforschung sicherheitsforschung-magdeburg.d stefan.schumacher@sicherheitsforschung-magdeburg.de Magdeburger Journal zur Sicherheitsforschung youtube.de/sicherheitsforschung