Cargando…

Metasploit : Das Handbuch zum Penetration-Testing-Framework.

Hauptbeschreibung Dieses Buch stellt das weit verbreitete Pentesting-Framework Metasploit umfassend vor und zeigt, wie man es im Rahmen unterschiedlichster Penetrationstests einsetzt. Sicherheitsexperte Michael Messner vermittelt dem Leser dabei typische Pentesting-Tätigkeiten und erklärt, wie man...

Descripción completa

Detalles Bibliográficos
Clasificación:Libro Electrónico
Autor principal: Messner, Michael
Formato: Electrónico eBook
Idioma:Alemán
Publicado: dpunkt.verlag, 2012.
Temas:
Acceso en línea:Texto completo (Requiere registro previo con correo institucional)
Tabla de Contenidos:
  • Inhaltsverzeichnis; Vorwort; 1 Eine Einführung in das Pentesting und in Exploiting-Frameworks; 1.1 Was ist Pentesting?; 1.2 Die Phasen eines Penetrationstests; 1.2.1 Phase 1
  • Vorbereitung; 1.2.2 Phase 2
  • Informationsbeschaffung und -auswertung; 1.2.3 Phase 3
  • Bewertung der Informationen/Risikoanalyse; 1.2.4 Phase 4
  • Aktive Eindringversuche; 1.2.5 Phase 5
  • Abschlussanalyse; 1.2.6 Eine etwas andere Darstellung; 1.3 Die Arten des Penetrationstests; 1.3.1 Kurze Darstellung der einzelnen Testarten; 1.4 Exploiting-Frameworks; 1.4.1 Umfang von Exploiting-Frameworks; 1.4.2 Bestehende Frameworks.
  • 1.5 Dokumentation während eines Penetrationstests1.5.1 BasKet; 1.5.2 Zim Desktop Wiki; 1.5.3 Dradis; 1.6 Überlegungen zum eigenen Testlabor; 1.6.1 Metasploitable; 1.6.2 MSFU-Systeme; 1.6.3 Testsysteme für Webapplikationsanalysen; 1.6.4 Foundstone-Hacme-Systeme; 1.7 Zusammenfassung; 2 Einführung in das Metasploit-Framework; 2.1 Geschichte von Metasploit; 2.2 Architektur des Frameworks; 2.2.1 Rex
  • Ruby Extension Library; 2.2.2 Framework Core; 2.2.3 Framework Base; 2.2.4 Modules; 2.2.5 Framework-Plugins; 2.3 Installation und Update; 2.3.1 BackTrack Linux.
  • 2.3.2 Metasploit auf Windows-Systemen installieren2.3.3 Update von Metasploit; 2.4 Ein erster Eindruck
  • das Dateisystem; 2.5 Benutzeroberflächen; 2.5.1 Metasploit-GUI(s); 2.5.2 Armitage
  • seit Version 3.6.0; 2.5.3 Metasploit-CLI
  • Command Line Interface; 2.5.4 Einführung in die Metasploit-Konsole (msfconsole); 2.6 Globaler und modularer Datastore; 2.7 Einsatz von Datenbanken; 2.7.1 Datenbankabfragen im Rahmen eines Penetrationstests; 2.8 Workspaces; 2.9 Logging und Debugging; 2.10 Zusammenfassung; 3 Die Pre-Exploitation-Phase mit Metasploit; 3.1 Die Pre-Exploitation-Phase.
  • 3.2 Verschiedene Auxiliary-Module und deren Anwendung3.2.1 Shodan-Suchmaschine; 3.2.2 Internet Archive; 3.2.3 Analyse von DNS-Systemen; 3.2.4 Discovery-Scanner; 3.2.5 Portscanner; 3.2.6 SNMP-Community-Scanner; 3.2.7 VNC-Angriffe; 3.2.8 Windows-Scanner; 3.2.9 SMB-Login-Scanner; 3.2.10 Weitere Passwortangriffe; 3.3 Netcat in Metasploit; 3.4 Zusammenfassung; 4 Die Exploiting-Phase; 4.1 Einführung in die Exploitingthematik; 4.2 Metasploit-CLI
  • msfcli; 4.3 Metasploit-Konsole
  • msfconsole; 4.3.1 Session-Management; 4.4 Zusammenfassung; 5 Meterpreter-Kung-Fu
  • Die Post-Exploitation-Phase.
  • 5.1 Grundlagen
  • Was zur Hölle ist Meterpreter?5.2 Eigenschaften; 5.3 Grundfunktionalitäten; 5.4 Meterpreter- und Post-Exploitation-Skripte; 5.4.1 Post-Information Gathering; 5.4.2 VNC-Verbindung; 5.4.3 Netzwerk-Enumeration; 5.4.4 Weiteren Zugriff sicherstellen; 5.5 Timestomp; 5.6 Privilege-Escalation auf Windows-Systemen; 5.7 Meterpreter-Erweiterungsmodule; 5.7.1 Incognito
  • Token Manipulation; 5.8 Pivoting; 5.8.1 Portforwarding; 5.8.2 Routen setzen; 5.8.3 Advanced Pivoting; 5.9 Systemunabhängigkeit des Meterpreter-Payloads; 5.10 Zusammenfassung; 6 Automatisierungsmechanismen.