Loading…

Hacking mit Metasploit : Das umfassende handbuch zu penetration testing und metasploit /

Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen.

Bibliographic Details
Call Number:Libro Electrónico
Main Author: Messner, Michael (Author)
Format: Electronic eBook
Language:Alemán
Published: Heidelberg : dpunkt.verlag, 2015.
Edition:2., aktualisierte und erweiterte Auflage.
Subjects:
Online Access:Texto completo (Requiere registro previo con correo institucional)
Table of Contents:
  • Geleitwort*; Wie sage ich es am besten?; Aber wir haben doch eine Firewall!; Das Geschäft mit der Angst; Sicherheit als Erfolgsfaktor; Wie berechne ich einen Business Case?; Ziele eines Penetrationstests; Fazit; Vorwort; Wie ist dieses Buch aufgebaut?; Wer sollte dieses Buch lesen?; Strafrechtliche Relevanz; Danksagungen; 1 Eine Einführung in das Pentesting und in Exploiting-Frameworks; 1.1 Was ist Pentesting?; 1.2 Die Phasen eines Penetrationstests; 1.2.1 Phase 1
  • Vorbereitung; 1.2.2 Phase 2
  • Informationsbeschaffung und -auswertung; 1.2.3 Phase 3
  • Bewertung der Informationen/Risikoanalyse
  • 1.2.4 Phase 4
  • Aktive Eindringversuche1.2.5 Phase 5
  • Abschlussanalyse; 1.2.6 Eine etwas andere Darstellung; 1.3 Die Arten des Penetrationstests; 1.3.1 Kurze Darstellung der einzelnen Testarten; 1.4 Exploiting-Frameworks; 1.4.1 Umfang von Exploiting-Frameworks; 1.4.2 Vorhandene Frameworks; 1.5 Dokumentation während eines Penetrationstests; 1.5.1 BasKet; 1.5.2 Zim Desktop Wiki; 1.5.3 Dradis; 1.5.4 Microsoft OneNote; 1.6 Überlegungen zum eigenen Testlabor; 1.6.1 Metasploitable v2; 1.6.2 MSFU-Systeme; 1.6.3 Testsysteme für Webapplikationsanalysen; 1.6.4 Foundstone-Hacme-Systeme
  • 1.7 Zusammenfassung2 Einführung in das Metasploit-Framework; 2.1 Geschichte von Metasploit; 2.2 Architektur des Frameworks; 2.2.1 Rex
  • Ruby Extension Library; 2.2.2 Framework Core; 2.2.3 Framework Base; 2.2.4 Modules; 2.2.5 Framework-Plugins; 2.3 Installation und Update; 2.3.1 Kali Linux; 2.4 Ein erster Eindruck
  • das Dateisystem; 2.5 Benutzeroberflächen; 2.5.1 Einführung in die Metasploit-Konsole (msfconsole); 2.5.2 Armitage; 2.5.3 Metasploit Community Edition; 2.6 Globaler und modularer Datastore; 2.7 Einsatz von Datenbanken; 2.7.1 Datenbankabfragen im Rahmen eines Penetrationstests
  • 2.8 Workspaces2.9 Logging und Debugging; 2.10 Zusammenfassung; 3 Die Pre-Exploitation-Phase; 3.1 Die Pre-Exploitation-Phase; 3.2 Verschiedene Auxiliary-Module und deren Anwendung; 3.2.1 Shodan-Suchmaschine; 3.2.2 Internet Archive; 3.2.3 Analyse von der DNS-Umgebung; 3.2.4 Discovery-Scanner; 3.2.5 Portscanner; 3.2.6 SNMP-Community-Scanner; 3.2.7 VNC-Angriffe; 3.2.8 Windows-Scanner; 3.2.9 SMB-Login-Scanner; 3.2.10 Weitere Passwortangriffe; 3.3 Netcat in Metasploit (Connect); 3.4 Zusammenfassung; 4 Die Exploiting-Phase; 4.1 Einführung in die Exploiting-Thematik
  • 4.2 Metasploit-Konsole
  • msfconsole4.2.1 Session-Management; 4.3 Metasploit Community Edition; 4.4 Zusammenfassung; 5 Die Post-Exploitation-Phase: Meterpreter-Kung-Fu; 5.1 Grundlagen
  • Was zur Hölle ist Meterpreter?; 5.2 Eigenschaften; 5.3 Grundfunktionalitäten; 5.4 Meterpreter- und Post-Exploitation-Skripte; 5.4.1 Post-Information Gathering; 5.4.2 VNC-Verbindung; 5.4.3 Netzwerk-Enumeration; 5.4.4 Weiteren Zugriff sicherstellen; 5.5 Timestomp; 5.6 Windows-Privilegien erweitern; 5.7 Programme direkt aus dem Speicher ausführen; 5.8 Meterpreter-Erweiterungsmodule
  • 5.8.1 Incognito
  • Token Manipulation