Vorbei die schöne Urlaubszeit

Zwei Wochen hatte ich jetzt Zeit mich halbwegs zu erholen. Und womit herholt sich ein Brecht in der Vorweihnachtszeit?

Metasploit-console

Eben, ich spiele mal wirder ein wenig mit Metasploit, bevor ich noch ganz einroste. Seit meiner letzten Intensivsession mit Metasploit ist mal wieder einiges an Zeit ins Land gegangen und es wurde mal wieder Zeit sich die aktuelle Version anzuschauen. Gleiches galt natürlich auch für Nexpose, Nessus, Openvas und diverse andere Tools aus dem Pentesting Umfeld. Aber bleiben wir erst einmal bei Metasploit, um mich mal wieder ordentlich im Thema einzufinden habe ich mir zur Abwechselung mal wieder ein Buch zum Thema genehmigt.

Ein weiteres Metasploit Buch

Mein altes Pentesting Lab war schell wieder aufgebaut und so ging es bewaffnet mit den besten Vorsätzen, einem sich in dem halben Jahr doch deutlich verbesserten Metasploit und diversen Tools wieder ans Werk.

Den Anfang machten die DE-ICE Images und Metasploitable, danach versuchte ich mich an WindowsXP und Win7 Systemen mit unterschiedlichem Patchstand. Wahlweise mit und ohne simulierte Benutzerinteraktion.

Die Ergebnisse können sich eigentlich sehen lassen. Metasploit hat sich mittlerweile zu einer ganz ordentlichen Allroundlösung entwickelt, vor allem die John the Ripper Integration macht es mittlerweile möglich fast durchgängig auf der Metasploitconsole zu arbeiten.

Was die Schwachstellenscanner angeht konnte mich eigentlich weder Nexpose, noch Nessus, noch OpenVas restlos überzeugen. Zumindest nicht in den mir zur Verfügung stehenden Versionen. Nexpose konnte ich aus mir bisher unbekannten Gründen nicht dazu bewegen auf manchen Zielsystemen alle Dienste zu erkennen. So scheiterte er z.B. an der Erkennung eines Nginx Webservers auf einem meiner echten Server. Nessus und OpenVas hatten zwar dieses Problem nicht stellten mich aber auch nicht wirklich zufrieden.

Da ich aber noch irgendwo den Grundsatz im Hinterkopf habe das man die Ergebnisse eines Schwachstellenscanners immer mit einem anderen Scanner prüfen soll stellt das kein größeres Problem da. Man benutzt einfach alle 3 😉

Was die einzelnen Tests angeht werde ich mich eventuell mal dazu durchringen die Ergebnisse zusammenzufassen, jetzt gehts aber erstmal wieder zurück an die Arbeit.

Brechthold
Brechthold gehört zu dem Gründungsteam von Contempt-it . Nach ein paar Jahren der Abstinenz jetzt wieder zurück im Adminteam um ein wenig Ordnung zu schaffen. Zu seinen Lieblingsthemen gehören Honeypots, IDS-Systeme und Servermonitoring. Neben seiner Arbeit im Adminteam werkelt er noch an seinem Brechtblog

Schreib einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen