image

Literaturverzeichnis und weiterführende Links

1. Wilson, Marcia. Demonstrating ROI for Penetration Testing (Part One). Symantec, [Aufgerufen am: 15.03.2017.] http://www.symantec.com/connect/articles/demonstratingroi-penetration-testing-part-one.

2. Metasploit-Webseite aus dem Jahr 2003 – Internet Archiv. [Aufgerufen am: 15.03.2017.] http://web.archive.org/web/20030714095600/http://www.metasploit.com/.

3. Wikipedia – Full Disclosure. [Aufgerufen am: 15.03.2017.] http://en.wikipedia.org/wiki/Full_disclosure_(computer_security).

4. Microsoft – coordinated-vulnerability-disclosure. [Aufgerufen am: 15.03.2017.] http://blogs.technet.com/b/ecostrat/archive/2010/07/22/coordinated-vulnerability-disclosure-bringing-balance-to-the-force.aspx.

5. Wikipedia – Responsible Disclosure. [Aufgerufen am 15.03.2017.] http://en.wikipedia.org/wiki/Responsible_disclosure.

6. BSI. BSI-Studie »Durchführungskonzept für Penetrationstests«. [Aufgerufen am: 26.09.2014.] https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Studien/Penetrationstest/penetrationstest_pdf.html

7. Information Systems Security Assessment Framework (ISSAF). [Aufgerufen am:26.09.2014.] http://www.oissg.org/downloads/issaf-0.2/index.php.

8. Technical Guide to Information Security Testing and Assessment. [Aufgerufen am:26.09.2014.] http://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-115.pdf.

9. Mudge, Raphael. Armitage – Fast and Easy Hacking. [Aufgerufen am: 15.03.2017.] http://www.fastandeasyhacking.com/images/hackingprocess.png.

10. Herzog, Pete. OSSTMM – Open Source Security Testing Methodology Manual. [Aufgerufen am: 15.03.2017.] http://www.isecom.org/research/osstmm.html.

11. OSSTMM – Open Source Security Testing Methodology Manual v3. [Aufgerufen am: 15.03.2017.] http://www.isecom.org/mirror/OSSTMM.3.pdf. page 36.

12. Saint – Product Screen Shots. [Aufgerufen am: 26.09.2014.] http://www.saintcorporation.com/ScreenShots/SuccessConnections.png.

13. Immunity-Webseite. [Aufgerufen am: 15.03.2017.] http://www.immunitysec.com/.

14. Core-Security-Webseite. [Aufgerufen am: 15.03.2017.] http://www.coresecurity.com/.

15. Rapid7-Webseite. [Aufgerufen am: 15.03.2017.] http://www.rapid7.com/.

16. Immunity Canvas – Screenshot Gallery [Aufgerufen am: 15.03.2017] http://www.immunitysec.com/products/canvas/screenshot-gallery.html

17. Immunity Canvas – Dependencies [Aufgerufen am: 15.03.2017] http://www.immunitysec.com/products/canvas/dependencies.html

18. Metasploit-Integration in Core Impact. [Aufgerufen am: 26.09.2014.] https://www.coresecurity.com/blog/integrating-core-impact-pro-with-metasploit

19. Core Impact auf Wikipedia. [Aufgerufen am: 15.03.2017.] http://en.wikipedia.org/wiki/Core_Security_Technologies.

20. KDE Projekt Basket. [Aufgerufen am: 15.03.2017.] http://basket.kde.org/.

21. Zim – A Desktop Wiki. [Aufgerufen am: 15.03.2017.] http://zim-wiki.org/.

22. Dradis – Effective Information Sharing. [Aufgerufen am: 15.03.2017.] http://dradisframework.org/.

23. Microsoft OneNote auf Wikipedia [Aufgerufen am: 15.03.2017] http://de.wikipedia.org/wiki/Microsoft_OneNote

24. Exploit-Datenbank. [Aufgerufen am: 15.03.2017.] http://www.exploit-db.com.

25. Metasploit Framework Unleashed –Required Materials. [Aufgerufen am: 15.03.2017.] http://www.offensive-security.com/metasploit-unleashed/Required_Materials.

26. Metasploit Unleashed. [Aufgerufen am: 15.03.2017.] https://www.offensive-security.com/metasploit-unleashed/.

27. Moth - Vulnerable Webapps in einer VMWare. [Aufgerufen am: 15.03.2017.] http://www.bonsai-sec.com/en/research/moth.php.

28. Badstore Vulnerable Webshop. [Aufgerufen am: 15.03.2017.] https://www.vulnhub.com/entry/badstore-123,41/.

29. Irongeek – Mutillidae. [Aufgerufen am: 15.03.2017.] http://www.irongeek.com/i.php?page=security/mutillidae-deliberately-vulnerable-php-owasp-top-10.

30. Foundstone Hacmes. [Aufgerufen am: 15.03.2017.] http://www.mcafee.com/us/downloads/free-tools/index.aspx.

31. Damn Vulnerable Web App. [Aufgerufen am: 15.03.2017.] http://www.dvwa.co.uk/.

32. OWASP Webgoat. 04.01.2011. [Aufgerufen am: 15.03.2017.] http://www.owasp.org/index.php/Category:OWASP_WebGoat_Project.

33. Doupe, Adam. Wacko Picko. [Aufgerufen am: 15.03.2017.] https://github.com/adamdoupe/WackoPicko.

34. Hackme-Webapplikation - Google Gruyere. [Aufgerufen am: 15.03.2017.] http://google-gruyere.appspot.com/.

35. Acunetix-Test-PHP-Seite. [Aufgerufen am: 15.03.2017.] http://testphp.vulnweb.com/.

36. Acunetix-Test-ASP-Webseite. [Aufgerufen am: 15.03.2017] http://testaspnet.vulnweb.com/.

37. IBM-Appscan-Testseite. [Aufgerufen am: 15.03.2017.] http://demo.testfire.net/.

38. HP-Webinspect-Testseite. [Aufgerufen am: 15.03.2017.] http://zero.webappsecurity.com.

39. Cenzic-Hailstorm-Testseite. [Aufgerufen am: 26.09.2014.] http://crackme.cenzic.com/.

40. Hacme Bank. [Aufgerufen am: 15.03.2017.] http://www.mcafee.com/us/downloads/free-tools/hacme-bank.aspx.

41. Hacme Books. [Aufgerufen am: 15.03.2017.] http://www.mcafee.com/us/downloads/free-tools/hacmebooks.aspx.

42. Hacme Casino. [Aufgerufen am: 15.03.2017.] http://www.mcafee.com/us/downloads/free-tools/hacme-casino.aspx.

43. Hacme Shipping. [Aufgerufen am: 15.03.2017.] http://www.mcafee.com/us/downloads/free-tools/hacmeshipping.aspx.

44. Hacme Travel. [Aufgerufen am: 15.03.2017.] http://www.mcafee.com/us/downloads/free-tools/hacmetravel.aspx.

45. Metasploit-Interface aus dem Jahr 2003. [Aufgerufen am: 15.03.2017.] http://web.archive.org/web/20030805085409/http://www.metasploit.com/tools/gui_01.jpg.

46. Metasploit-Interface aus dem Jahr 2003. [Aufgerufen am: 15.03.2017.] http://web.archive.org/web/20040407064328/http://metasploit.com/tools/gui_02.jpg.

47. Oloho-Codeanalyse von Metasploit. [Aufgerufen am: 15.03.2017.] https://www.openhub.net/p/metasploit.

48. Metasploit Developer Guide. [Aufgerufen am: 15.03.2017.] https://github.com/rapid7/metasploit-framework/wiki.

49. egyp7. Deep Dive into Red Teaming with the Metasploit Framework.pdf. [Aufgerufen am: 15.03.2017.] http://www.youtube.com/watch?v=mGX0Err59Ro.

50. Metasploit-Installation. [Aufgerufen am: 15.03.2017.] https://community.rapid7.com/docs/DOC-2100.

51. Kali Linux. [Aufgerufen am: 15.03.2017.] http://www.kali.org/.

52. Ubuntu-Webseite. Canonical Ltd. [Aufgerufen am: 15.03.2017.] http://www.ubuntu.com.

53. APT Manpage. [Aufgerufen am: 15.03.2017.] http://linux.die.net/man/8/apt-get.

54. APT HOWTO (Obsolete Documentation) –Chapter 3 – Managing packages. [Aufgerufen am: 15.03.2017.] http://www.debian.org/doc/manuals/apt-howto/ch-apt-get.en.html.

55. Lyon, Gordon »Fyodor«. Nmap Webseite. [Aufgerufen am: 15.03.2017.] http://nmap.org/.

56. OpenVAS-Webseite. [Aufgerufen am: 15.03.2017.] http://openvas.org/.

57. Aircrack NG. [Aufgerufen am: 15.03.2017.] http://www.aircrack-ng.org/.

58. Metasploit-Webseite. [Aufgerufen am: 15.03.2017.] http://www.metasploit.com.

59. John the Ripper – password cracker. [Aufgerufen am: 15.03.2017.] http://www.openwall.com/john/.

60. Sulley – Pure Python fully automated and unattended fuzzing framework. [Aufgerufen am: 15.03.2017.] https://github.com/OpenRCE/sulley.

61. Spike Fuzzer. [Aufgerufen am: 15.03.2017.] http://www.immunitysec.com/downloads/advantages_of_block_based_analysis.html.

62. Ubuntu Upstart. [Aufgerufen am: 15.03.2017.] http://upstart.ubuntu.com/.

63. Metasploit-Download. [Aufgerufen am: 15.03.2017.] https://www.rapid7.com/products/metasploit/download/editions/.

64. Exploit-Datenbank - Google Hacking Dorks. [Aufgerufen am: 15.03.2017.] http://www.exploit-db.com/google-dorks/.

65. Netcraft-Webseite. [Aufgerufen am: 15.03.2017.] http://news.netcraft.com/.

66. Internet-Archiv. [Aufgerufen am: 15.03.2017.] http://archive.org.

67. Maltego von Paterva. [Aufgerufen am: 15.03.2017.] http://www.paterva.com/.

68. Shodan-Webseite. [Aufgerufen am: 15.03.2017.] http://www.shodanhq.com/.

69. Shodan API Key. [Aufgerufen am: 15.03.2017.] https://developer.shodan.io/.

70. Modul: enum_wayback. [Aufgerufen am: 15.03.2017.] http://www.metasploit.com/modules/auxiliary/scanner/http/enum_wayback.

71. Robtex-Webseite. [Aufgerufen am: 15.03.2017.] http://robtex.com.

72. Robtex - Metasploit. Robtex. [Aufgerufen am: 15.03.2017.] http://www.robtex.com/dns/metasploit.com.html#graph.

73. Modul: arp_scanner. [Aufgerufen am: 15.03.2017.] http://www.metasploit.com/modules/post/windows/gather/arp_scanner.

74. Modul: syn. [Aufgerufen am: 15.03.2017.] http://www.metasploit.com/modules/auxiliary/scanner/portscan/syn.

75. Modul: tcp. [Aufgerufen am: 15.03.2017.] http://www.metasploit.com/modules/auxiliary/scanner/portscan/tcp.

76. Modul: ack. [Aufgerufen am: 15.03.2017.] http://www.metasploit.com/modules/auxiliary/scanner/portscan/ack.

77. Modul: xmas. [Aufgerufen am: 15.03.2017.] http://www.metasploit.com/modules/auxiliary/scanner/portscan/xmas.

78. Modul: ftpbounce. [Aufgerufen am: 15.03.2017.] http://www.metasploit.com/modules/auxiliary/scanner/portscan/ftpbounce.

79. Modul: udp_sweep. [Aufgerufen am: 15.03.2017.] http://www.metasploit.com/modules/auxiliary/scanner/discovery/udp_sweep.

80. Modul: snmp_login. [Aufgerufen am: 15.03.2017.] http://www.metasploit.com/modules/auxiliary/scanner/snmp/snmp_login.

81. Modul: snmp_enum. [Aufgerufen am: 15.03.2017.] http://www.metasploit.com/modules/auxiliary/scanner/snmp/snmp_enum.

82. Module: snmp_set. [Aufgerufen am: 15.03.2017.] http://www.metasploit.com/modules/auxiliary/scanner/snmp/snmp_set.

83. Modul: vnc_none_auth. [Aufgerufen am: 15.03.2017.] http://www.metasploit.com/modules/auxiliary/scanner/vnc/vnc_none_auth.

84. Modul: vnc_login. [Aufgerufen am: 15.03.2017.] http://www.metasploit.com/modules/auxiliary/scanner/vnc/vnc_login.

85. Modul: open_x11. [Aufgerufen am: 15.03.2017.] http://www.metasploit.com/modules/auxiliary/scanner/x11/open_x11.

86. Enright, Brandon. Nmap realvnc-auth-bypass NSE Script. [Aufgerufen am:15.03.2017.] http://nmap.org/nsedoc/scripts/realvnc-auth-bypass.html.

87. Modul: nbname. [Aufgerufen am: 15.03.2017.] http://www.metasploit.com/modules/auxiliary/scanner/netbios/nbname.

88. Modul: smb_version. [Aufgerufen am: 15.03.2017.] http://www.metasploit.com/modules/auxiliary/scanner/smb/smb_version.

89. Modul: smb2. [Aufgerufen am: 15.03.2017.] http://www.metasploit.com/modules/auxiliary/scanner/smb/smb2.

90. Modul: smb_login. [Aufgerufen am: 15.03.2017.] http://www.metasploit.com/modules/auxiliary/scanner/smb/smb_login.

91. Modul: psexec. [Aufgerufen am: 15.03.2017.] http://www.metasploit.com/modules/exploit/windows/smb/psexec.

92. Modul: ssh_version. [Aufgerufen am: 15.03.2017.] http://www.metasploit.com/modules/auxiliary/scanner/ssh/ssh_version.

93. Modul: ssh_login. [Aufgerufen am: 15.03.2017.] http://www.metasploit.com/modules/auxiliary/scanner/ssh/ssh_login.

94. Giacobbi, Giovanni. GNU Netcat. [Aufgerufen am: 15.03.2017.] http://netcat.sourceforge.net/.

95. Exploit Ranking. [Aufgerufen am: 15.03.2017] https://github.com/rapid7/metasploit-framework/wiki/Exploit-Ranking

96. Microsoft MS08-067 Bulletin. [Aufgerufen am: 15.03.2017.] https://technet.microsoft.com/de-de/library/security/ms08-067.aspx.

97. CVE-2008-4250 (MS08-067). [Aufgerufen am: 15.03.2017.] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4250.

98. Modul: ms08_067_netapi. [Aufgerufen am: 15.03.2017.] http://www.metasploit.com/modules/exploit/windows/smb/ms08_067_netapi.

99. Lyon, Gordon »Fyodor«. Nmap Book - Nmap Hilfe. [Aufgerufen am: 15.03.2017.] http://nmap.org/book/man-briefoptions.html.

100. Bowes, Ron. Nmap Vulnerability NSE Scripts. [Aufgerufen am: 15.03.2017.] https://nmap.org/nsedoc/categories/vuln.html.

101. Heise News zu Telnet-Schwachstelle. [Aufgerufen am: 15.03.2017] http://www.heise.de/security/meldung/Cisco-Security-Appliances-durch-Telnet-Buggefaehrdet-1423305.html

102. CVE-2011-4862. [Aufgerufen am: 15.03.2017] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-4862

103. Securityfocus BID 51182. [Aufgerufen am: 15.03.2017] http://www.securityfocus.com/bid/51182

104. Moore, HD. Metasploit Blog: Safe, Reliable, Hash Dumping. [Aufgerufen am: 15.03.2017.] https://community.rapid7.com/community/metasploit/blog/2010/01/01/safe-reliable-hash-dumping.

105. Modul: Multi-Handler. [Aufgerufen am: 15.03.2017.] http://www.metasploit.com/modules/exploit/multi/handler.

106. Sotirov, Alexander. Meterpreter service. [Aufgerufen am: 26.09.2014.] http://www.phreedom.org/software/metsvc/.

107. Bypass UAC Schwachstelle [Aufgerufen am: 25.01.2015.] http://www.pretentiousname.com/misc/win7_uac_whitelist2.html

108 Microsoft Bulletin MS10-073. [Aufgerufen am: 15.03.2017.] https://technet.microsoft.com/library/security/ms10-073.

109. CVE-2010-2743 (MS10-073). [Aufgerufen am:15.03.2017.] http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2743.

110. Heise Online – MS-Patchday: Eine Stuxnet-Lücke bleibt weiter offen. [ Aufgerufen am: 15.03.2017.] http://www.heise.de/security/meldung/MS-Patchday-Eine-Stuxnet-Luecke-bleibt-weiter-offen-Update-1106741.html.

111. Microsoft Bulletin MS10-015 – KiTrap0D. [Aufgerufen am: 15.03.2017.] https://technet.microsoft.com/library/security/ms10-015

112. CVE-2010-0233 (MS10-015). [Aufgerufen am : 15.03.2017.] http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0233.

113. Heise Online – Windows-Lücke nach 17 Jahren gefunden. [Aufgerufen am: 15.03.2017.] http://www.heise.de/newsticker/meldung/Windows-Luecke-nach-17-Jahren-gefunden-Update-908743.html.

114. Heise Online – Microsoft verteilt wieder Bluescreen-Patch. [Aufgerufen am: 15.03.2017.] http://www.heise.de/newsticker/meldung/Microsoft-verteilt-wieder-Bluescreen-Patch-944877.html.

115. Eternal Sunshine of the Spotless RAM. [Aufgerufen am: 15.03.2017.] https://community.rapid7.com/community/metasploit/blog/2012/05/08/eternal-sunshine-of-the-spotless-ram

116. Jennings, Luke. Security Implications of Windows Access Tokens – A Penetration Tester’s Guide. [Aufgerufen am: 15.03.2017.] https://www.exploit-db.com/docs/15952.pdf.

117. Microsoft – Verwenden des Net User-Befehls. [Aufgerufen am: 26.09.2014.] http://support2.microsoft.com/kb/251394.

118. Microsoft Technet – Net group Befehl. [Aufgerufen am: 15.03.2017.] http://technet.microsoft.com/de-de/library/cc754051%28WS.10%29.aspx.

119. Wikipedia – Pivoting. [Aufgerufen am: 26.09.2014.] http://en.wikipedia.org/wiki/Exploit_%28computer_security%29#Pivoting.

120. Moore, HD. Metasploit mailing list archives – patchup prefix. [Aufgerufen am: 26.09.2014.] http://seclists.org/metasploit/2009/q4/333.

121. Fewer, Stephen. Reflective DLL Injection. Harmony Security. [Aufgerufen am: 26.09.2014.] http://www.harmonysecurity.com/files/HS-P005_ReflectiveDllInjection.pdf.

122. Lyon, Gordon »Fyodor«. Nmap book – History. [Aufgerufen am: 26.09.2014.] http://nmap.org/book/history-future.html#history.

123. Nmap-Logo. [Aufgerufen am: 26.09.2014.] http://nmap.org/images/sitelogo.png.

124. Hauser, van. THC-Amap-Webseite. [Aufgerufen am: 15.03.2017.] http://www.thc.org/thc-amap/.

125. Tenable Networks – Nessus. [Aufgerufen am: 15.03.2017.] http://tenable.com/products/nessus.

126. Rapid7 – NeXpose-Webseite. [Aufgerufen am: 15.03.2017.] http://www.rapid7.com/products/nexpose/index.jsp.

127. Qualys-Webseite. [Aufgerufen am: 15.03.2017.] http://www.qualys.com/.

128. Announce: Nessus Alpha 1. [Aufgerufen am: 15.03.2017.] http://cliplab.org/~alopez/bugs/bugtraq9/0014.html.

129. Nessus-Logo. [Aufgerufen am: 15.03.2017.] http://diakbar.files.wordpress.com/2010/08/nessuslogo1.jpg.

130. Wikipedia – Shoulder Surfing. [Aufgerufen am: 15.03.2017.] http://en.wikipedia.org/wiki/Shoulder_surfing_%28computer_security%29.

131. Wikipedia – Man-in-the-Middle-Angriff. [Aufgerufen am: 15.03.2017.] http://de.wikipedia.org/wiki/Man-in-the-middle-Angriff.

132. Metasploit Module. [Aufgerufen am: 15.03.2017.] https://www.rapid7.com/db/modules/.

133. Tutorial von Mubix um Post-Exploitation-Module in mehreren Sessions einzusetzen. [Aufgerufen am: 15.03.2017.] https://room362.com/post/2011/2011-11-02-run-post-modules-on-all-sessions/

134. IBM Appscan. [Aufgerufen am: 15.03.2017.] http://www-03.ibm.com/software/products/de/appscan.

135. HP Webinspect. [Aufgerufen am: 15.03.2017.] http://www8.hp.com/de/de/software-solutions/webinspect-dynamic-analysis-dast/index.html.

136. Acunetix-Webseite. [Aufgerufen am: 15.03.2017.] http://www.acunetix.com/.

137. Burp Webanalyse Tool – Portswigger. [Aufgerufen am: 15.03.2017.] https://portswigger.net/burp/.

138. Riancho, Andrés. W3AF – Web Application Attack and Audit Framework. [Aufgerufen am: 15.03.2017.] http://w3af.org/.

139. Schmidt, Andreas. Watobo-Webseite. [Aufgerufen am: 15.03.2017.] http://watobo.sourceforge.net/index.html.

140. Modul: crawler. [Aufgerufen am: 15.03.2017.] http://www.metasploit.com/modules/auxiliary/scanner/http/crawler.

141. Nokogiri. [Aufgerufen am: 15.03.2017.] http://nokogiri.org/.

142. RSnake. RSnake – RFI Collection. [Aufgerufen am: 26.09.2014.] http://ha.ckers.org/blog/20100129/large-list-of-rfis-1000/.

143. Modul: php_include. [Aufgerufen am: 15.03.2017.] http://www.metasploit.com/modules/exploit/unix/webapp/php_include.

144. Arachni-Webseite. [Aufgerufen am: 15.03.2017.] http://www.arachni-scanner.com/.

145. sqlmap-Webseite. [Aufgerufen am: 15.03.2017.] http://sqlmap.org/

146. SQL-Server-Webseite. [Aufgerufen am: 15.03.2017.] http://www.microsoft.com/sqlserver/.

147. SQL Server Editions. [Aufgerufen am: 15.03.2017.] https://www.microsoft.com/de-de/sql-server/sql-server-editions.

148. MS-SQL Port 1433 (KB287932). [Aufgerufen am: 15.03.2017.] http://support.microsoft.com/kb/287932.

149. Chris Woodbury, Thomas Buchanan. Nmap NSE Script ms-sql-info. [Aufgerufen am: 15.03.2017.] http://nmap.org/nsedoc/scripts/ms-sql-info.html.

150. Microsoft SQL Server Management Studio Express. [Aufgerufen am: 15.03.2017.] http://www.microsoft.com/de-de/download/details.aspx?id=8961.

151. Modul: mssql_login. [Aufgerufen am: 26.09.2014.] http://www.metasploit.com/modules/auxiliary/scanner/mssql/mssql_login.

152. Egress Buster. [Aufgerufen am 19.03.2017] https://github.com/trustedsec/egressbuster

153. Module: mssql_idf. [Aufgerufen am: 15.03.2017.] http://www.metasploit.com/modules/auxiliary/admin/mssql/mssql_idf.

154. MSDN – xp_cmdshell. [Aufgerufen am: 15.03.2017.] http://msdn.microsoft.com/de-de/library/ms175046.aspx.

155. Modul: mssql_payload. [Aufgerufen am: 15.03.2017.] http://www.metasploit.com/modules/exploit/windows/mssql/mssql_payload.

156. Oracle-Datenbanken. [Aufgerufen am: 15.03.2017.] http://www.oracle.com/de/products/database/overview/index.html.

157. Oracle Default Ports. [Aufgerufen am: 15.03.2017.] http://www.red-database-security.com/whitepaper/oracle_default_ports.html.

158. Modul: tnslsnr_version. [Aufgerufen am: 15.03.2017.] http://www.metasploit.com/modules/auxiliary/scanner/oracle/tnslsnr_version.

159. Modul: tnscmd. [Aufgerufen am: 15.03.2017.] http://www.metasploit.com/modules/auxiliary/admin/oracle/tnscmd.

160. Modul: sid_enum. [Aufgerufen am: 15.03.2017.] http://www.metasploit.com/modules/auxiliary/scanner/oracle/sid_enum.

161. Modul: sid_brute. [Aufgerufen am: 15.03.2017.] http://www.metasploit.com/modules/auxiliary/scanner/oracle/sid_brute.

162. Modul: oracle_login. [Aufgerufen am: 15.03.2017.] http://www.metasploit.com/modules/auxiliary/scanner/oracle/oracle_login.

163. How to get Oracle support in Metasploit working in Kali Linux. [Aufgerufen am: 15.03.2017.] https://github.com/rapid7/metasploit-framework/wiki/Oracle-Usage.

164. Modul: oracle_sql. [Aufgerufen am: 15.03.2017.] http://www.metasploit.com/modules/auxiliary/admin/oracle/oracle_sql.

165. Red Database Security. [Aufgerufen am: 15.03.2017.] http://www.red-database-security.com/.

166. CVE-2007-5511 (Oracle). [Aufgerufen am: 15.03.2017.] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5511.

167. Modul: lt_findricset_cursor. [Aufgerufen am: 15.03.2017.] http://www.metasploit.com/modules/auxiliary/sqli/oracle/lt_findricset_cursor.

168. Rapid7 unterstützt John the Ripper. [Aufgerufen am: 15.03.2017.] http://www.openwall.com/lists/john-users/2011/04/28/1.

169. Modul: win32upload. [Aufgerufen am: 15.03.2017.] http://www.metasploit.com/modules/auxiliary/admin/oracle/post_exploitation/win32upload.

170. Modul: win32exec. [Aufgerufen am: 15.03.2017.] http://www.metasploit.com/modules/auxiliary/admin/oracle/post_exploitation/win32exec.

171. carnal0wnage Webseite. [Aufgerufen am: 15.03.2017.] http://carnal0wnage.attackresearch.com/.

172. carnal0wnage Oracle Module. [Aufgerufen am: 15.03.2017.] https://github.com/carnal0wnage/carnal0wnage-code/tree/master/oraclemodules_public.

173. Gates, Chris. Oracle Web Hacking Part I. [Aufgerufen am: 15.03.2017.] https://www.ethicalhacker.net/columns/gates/oracle-web-hacking-part-i.

174. MySQL-Webseite. [Aufgerufen am: 15.03.2017.] http://www.mysql.com/.

175. MariaDB-Webseite. [Aufgerufen am: 15.03.2017.] http://mariadb.org/.

176. Modul: mysql_payload. [Aufgerufen am: 15.03.2017.] http://www.metasploit.com/modules/exploit/windows/mysql/mysql_payload.

177. Modul: mysql_version. [Aufgerufen am: 15.03.2017] http://www.metasploit.com/modules/auxiliary/scanner/mysql/mysql_version.

178. Karlsson, Patrik. Nmap mysql-brute NSE Script. [Aufgerufen am: 15.03.2017.] http://nmap.org/nsedoc/scripts/mysql-brute.html.

179. Nmap mysql-databases NSE Script. [Aufgerufen am: 15.03.2017.] http://nmap.org/nsedoc/scripts/mysql-databases.html.

180. Nmap mysql-empty-password NSE Script. [Aufgerufen am: 15.03.2017.] http://nmap.org/nsedoc/scripts/mysql-empty-password.html.

181. Katterjohn, Kris. Nmap mysql-info NSE Script. [Aufgerufen am: 15.03.2017.] http://nmap.org/nsedoc/scripts/mysql-info.html.

182. Karlsson, Patrik. Nmap mysql-users NSE Script. [Aufgerufen am: 15.03.2017.] http://nmap.org/nsedoc/scripts/mysql-users.html.

183. Nmap mysql-variables NSE Script. [Aufgerufen am: 15.03.2017.] http://nmap.org/nsedoc/scripts/mysql-variables.html.

184. Nessus Plugin - MySQL Server Detection. [Aufgerufen am: 15.03.2017.] http://www.tenable.com/plugins/index.php?view=single&id=10719

185. Modul: mysql_login. [Aufgerufen am: 15.03.2017.] http://www.metasploit.com/modules/auxiliary/scanner/mysql/mysql_login.

186. Modul: mysql_enum. [Aufgerufen am: 15.03.2017.] http://www.metasploit.com/modules/auxiliary/admin/mysql/mysql_enum.

187. PostgreSQL-Webseite. [Aufgerufen am: 15.03.2017.] http://www.postgresql.org/.

188. Modul: postgres_sql. [Aufgerufen am: 15.03.2017.] http://www.metasploit.com/modules/auxiliary/admin/postgres/postgres_sql.

189. Modul: postgres_version. [Aufgerufen am: 15.03.2017.] http://www.metasploit.com/modules/auxiliary/scanner/postgres/postgres_version.

190. Modul: postgres_login. [Aufgerufen am: 15.03.2017.] http://www.metasploit.com/modules/auxiliary/scanner/postgres/postgres_login.

191. Modul: postgres_readfile. [Aufgerufen am: 15.03.2017.] http://www.metasploit.com/modules/auxiliary/admin/postgres/postgres_readfile.

192. Modul: vmware_server_dir_trav. [Aufgerufen am: 15.03.2017.] https://www.rapid7.com/db/modules/auxiliary/scanner/vmware/vmware_server_dir_trav.

193. Justin Morehouse, Tony Flick. VMWare Gueststealer. [Aufgerufen am: 15.03.2017.] http://www.fyrmassociates.com/tools/gueststealer-v1.1.pl.

194. Wikipedia – TCP-IP Referenzmodell [Aufgerufen am: 15.03.2017.] https://de.wikipedia.org/wiki/TCP/IP-Referenzmodell

195. THC IPv6 Attack Toolkit. [Aufgerufen am:15.03.2017.] http://thc.org/thc-ipv6/README

196. Metasploit - Karmetasploit. [Aufgerufen am:15.03.2017.] http://carnal0wnage.attackresearch.com/2008/08/playing-with-karmasploit-part-1.html.

197. Johnny Cache, H D Moore, Matt Miller. Uninformed – WLAN Treiber Angriffe. [Aufgerufen am: 15.03.2017.] http://www.uninformed.org/?v=6&a=2.

198. Heise: Aurora-Angriff. [Aufgerufen am: 15.03.2017.] http://www.heise.de/security/meldung/Angriffe-auf-Google-und-Co-durch-bislang-unbekannte-Luecke-im-Internet-Explorer-905183.html.

199. Heise: Aurora-Angriff. [Aufgerufen am: 15.03.2017.] http://www.heise.de/security/meldung/BSI-warnt-vor-Nutzung-des-Internet-Explorer-906050.html.

200. Heise: Aurora-Angriff. [Aufgerufen am: 15.03.2017.] http://www.heise.de/security/meldung/Exploit-fuer-IE-Sicherheitsluecke-jetzt-oeffentlich-906143.html.

201. Heise: Aurora-Angriff. [Aufgerufen am: 15.03.2017.] http://www.heise.de/security/meldung/Luecke-im-Internet-Explorer-Gute-und-schlechte-Nachrichten-908167.html.

202. Heise: Aurora-Angriff. [Aufgerufen am: 15.03.2017.] http://www.heise.de/newsticker/meldung/Internet-Streit-zwischen-China-und-den-USA-eskaliert-910904.html.

203. Microsoft Bulletin MS10-002. [Aufgerufen am: 15.03.2017.] https://technet.microsoft.com/library/security/ms10-002.

204. CVE-2010-0249 (MS10-002). [Aufgerufen am: 15.03.2017.] http://cve.mitre.org/cgi-bin/cvename.cgi?name=2010-0249.

205. Modul: ms10_002_aurora. [Aufgerufen am: 15.03.2017.] http://www.metasploit.com/modules/exploit/windows/browser/ms10_002_aurora.

206. Modul: browser_autopwn. [Aufgerufen am: 15.03.2017.] http://www.metasploit.com/modules/auxiliary/server/browser_autopwn.

207. Modul: ie_createobject (MS06-014). [Aufgerufen am: 15.03.2017.] http://www.metasploit.com/modules/exploit/windows/browser/ie_createobject.

208. Modul: java_calendar_deserialize. [Aufgerufen am: 15.03.2017.] http://www.metasploit.com/modules/exploit/multi/browser/java_calendar_deserialize.

209. Courgnaud, Ludovic. XSSF. [Aufgerufen am: 15.03.2017.] https://code.google.com/p/xssf/.

210. Fileformat Autogenerator. [Aufgerufen am: 15.03.2017.] http://www.s3cur1ty.de/automated-pentest-part7-fileformat.

211. Securityfocus – Pass the Hash. [Aufgerufen am: 15.03.2017.] http://www.securityfocus.com/bid/233/discuss.

212. SANS – Pass the Hash Tools. [Aufgerufen am: 15.03.2017.] http://www.sans.org/reading_room/whitepapers/testing/pass-the-hash-attacks-tools-mitigation_33283.

213. Microsoft Technet – psexec. [Aufgerufen am: 15.03.2017.] http://technet.microsoft.com/de-de/sysinternals/bb897553.

214. Wikipedia – Salting. [Aufgerufen am: 15.03.2017.] http://de.wikipedia.org/wiki/Salt_%28Kryptologie%29.

215. Social-Engineer Toolkit SET Webseite. [Aufgerufen am: 15.03.2017.] https://www.trustedsec.com/social-engineer-toolkit/

216. Thomas Werth. Breaking Enterprise Security. [Aufgerufen am: 15.03.2017.] http://www.werth-it.de/docs/BreakingEnterpriseSecurity_GER.pdf

217. Msgpack Webseite. [Aufgerufen am: 15.03.2017.] http://msgpack.org

218. Metasploit Remote-API Dokumentation. [Aufgerufen am: 15.03.2017.] https://community.rapid7.com/docs/DOC-1516

219. Mariposa Analyse. [Aufgerufen am: 15.03.2017.] http://www.defintel.com/docs/Mariposa_Analysis.pdf

220. Wikipedia – BSD-Lizenz. [Aufgerufen am: 15.03.2017.] http://de.wikipedia.org/wiki/BSD-Lizenz.

221. Corelan Exploiting Tutorials. [Aufgerufen am: 15.03.2017.] http://www.corelan.be/index.php/category/security/exploit-writing-tutorials/.

222. Wikipedia – Integer Overflows. [Aufgerufen am: 15.03.2017.] http://en.wikipedia.org/wiki/Integer_overflow.

223. CWE-191 – Integer Underflow. [Aufgerufen am: 15.03.2017.] http://cwe.mitre.org/data/definitions/191.html.

224. CWE-416 – User after Free. [Aufgerufen am: 15.03.2017.] http://cwe.mitre.org/data/definitions/416.html.

225. Wikipedia – Fuzzing. [Aufgerufen am: 15.03.2017.] http://de.wikipedia.org/wiki/Fuzzing.

226. Fuzzing Frameworks – Sample Chapter. [Aufgerufen am: 15.03.2017.] http://www.fuzzing.org/wp-content/sample_chapter.pdf.

227. KMDave. Digital Magic Files – Simple Server. [Aufgerufen am: 26.09.2014.] http://dl.dropbox.com/u/15109661/Digital%20Magic-Files.zip.

228. Yuschuk, Oleh. Olly Debugger. [Aufgerufen am: 15.03.2017.] http://www.ollydbg.de/.

229. Immunity Debugger. [Aufgerufen am: 15.03.2017.] http://www.immunitysec.com/products/debugger/index.html

230. Corelan – Exploit Writing Tutorial part 8 – Egghunter. [Aufgerufen am: 15.03.2017.] http://www.corelan.be/index.php/2010/01/09/exploit-writing-tutorial-part-8-win32-egg-hunting/.

231. Erik Buchanan, Ryan Roemer, Stefan Savage, Hovav Shacham. Blackhat USA – 2008 – ROP. [Aufgerufen am: 15.03.2017.] https://www.blackhat.com/presentations/bh-usa-08/Shacham/BH_US_08_Shacham_Return_Oriented_Programming.pdf.

232. Wikipedia – Null character. [Aufgerufen am: 15.03.2017.] http://en.wikipedia.org/wiki/Null_character.

233. Miller, Matt. Egghunter Shellcode. [Aufgerufen am: 26.09.2014.] http://www.hick.org/code/skape/papers/egghunt-shellcode.pdf.

234. Exploit writing tutorial part 4 : From Exploit to Metasploit – The basics. [Aufgerufen am: 15.03.2017.] http://www.corelan.be/index.php/2009/08/12/exploit-writing-tutorials-part-4-from-exploit-to-metasploit-the-basics/.

235. Corelan – Mona Tutorial. [Aufgerufen am: 15.03.2017.] https://www.corelan.be/index.php/2011/07/14/mona-py-the-manual/

236. Corelan Team. [Aufgerufen am: 15.03.2017.] https://www.corelan.be/index.php/security/corelan-team-members

237. Mona Framework auf Github. [Aufgerufen am: 15.03.2017.] https://github.com/corelan/mona

238. The Grey corner – vulnserver. [Aufgerufen am: 15.03.2017.] http://grey-corner.blogspot.de/2010/12/introducing-vulnserver.html

239. BlackHat Spike Präsentation. [Aufgerufen am: 15.03.2017.] http://www.blackhat.com/presentations/bh-usa-02/bh-us-02-aitel-spike.ppt

240. OS-Command Injection via UPnP Interface in multiple D-Link devices. [Aufgerufen am: 15.03.2017.] http://www.s3cur1ty.de/m1adv2013-020

241. SecurityFocus – BID 61005. [Aufgerufen am: 15.03.2017.] http://www.securityfocus.com/bid/61005

242. Exploit-db – ID 26664. [Aufgerufen am: 15.03.2017.] http://www.exploit-db.com/exploits/26664/

243. OSVDB ID 94924. [Aufgerufen am: 26.01.2015.] http://osvdb.org/show/osvdb/94924

244. Binwalk Firmware Analysis Tool. [Aufgerufen am: 15.03.2017.] https://github.com/devttys0/binwalk

245. Miranda UPnP. [Aufgerufen am: 15.03.2017.] https://code.google.com/p/miranda-upnp/

246. Scriptjunkie: why encoding does not matter. [Aufgerufen am: 15.03.2017.] http://www.scriptjunkie.us/2011/04/why-encoding-does-not-matter-and-how-metasploit-generates-exes/.

247. Jotti Virus-Scanner. [Aufgerufen am: 15.03.2017.] https://virusscan.jotti.org/de-DE/scan-file

248. Virustotal. [Aufgerufen am: 15.03.2017.] https://www.virustotal.com/about/

249. Insertion, Evasion, and Denial of Service: Eluding Network Intrusion Detection. [Aufgerufen am: 15.03.2017.] http://insecure.org/stf/secnet_ids/secnet_ids.html

250. Fragroute Man page. [Aufgerufen am: 15.03.2017.] http://www.monkey.org/~dugsong/fragroute/fragroute.8.txt

251. Fragroute Website. [Aufgerufen am: 15.03.2017.] http://www.monkey.org/~dugsong/fragroute/

252. Kernel network parameters. [Aufgerufen am: 15.03.2017.] http://lartc.org/howto/lartc.kernel.html

253. VPN pivoting. [Aufgerufen am: 15.03.2017.] https://community.rapid7.com/community/metasploit/blog/2010/11/09/how-vpn-pivoting-creates-an-undetectable-local-network-tap

254. D-Link Devices UPnP SOAP Command Execution Modul (Download & Execute). [Aufgerufen am: 15.03.2017.] https://github.com/rapid7/metasploit-framework/blob/2035983d3cd0735941371e54287eb6f12a7ed81a/modules/exploits/linux/http/dlink_upnp_exec_noauth.rb

255. D-Link Devices UPnP SOAP Command Execution Modul (CmdStager). [Aufgerufen am: 15.03.2017.] https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/linux/http/dlink_upnp_exec_noauth.rb

256. Github. [Aufgerufen am: 15.03.2017.] https://github.com/

257. Github Metasploit Wiki. [Aufgerufen am: 15.03.2017.] https://github.com/rapid7/metasploit-framework/wiki/Using-Git

258. Github Set Up Git. [Aufgerufen am: 15.03.2017.] https://help.github.com/articles/set-up-git/

259. Restricted Character Set Vulnserver Exploit Tutorial. [Aufgerufen am: 10.05.2017] http://resources.infosecinstitute.com/restricted-character-set-vulnserver/

260. Metasploit Vulnerable Services Emulator. [Aufgerufen am: 10.05.2017] https://github.com/rapid7/metasploit-vulnerability-emulator

Anhang

Nitesh Dhanjani

IoT-Hacking

Sicherheitslücken im Internet der Dinge erkennen und schließen

Image

1. Auflage 2016,
302 Seiten, Broschur

ISBN:

Print    978-3-86490-343-4

PDF     978-3-86491-927-5

ePub    978-3-86491-928-2

mobi    978-3-86491-929-9

»Natürlich darf der Leser an einigen Stellen in die Technik einsteigen. Er kann jedoch auch nur die Anekdoten lesen, ohne sich mit Details herumzuplagen. Die Lektüre bewirkt vornehmlich ein Aha-Erlebnis und eine veränderte Sicht auf die Helferlein, die wir oft allzu sorglos nutzen.«

iX, 11/16

In Zukunft werden Milliarden »Dinge« über das Internet miteinander verbunden sein. Hierdurch entstehen jedoch auch gigantische Sicherheitsrisiken.

Dieses praxisorientierte Buch beschreibt, wie Geräte im Internet of Things – etwa draht-lose LED-Lampen, elektronische Türschlösser, Babyfones, Smart TVs oder Autos mit Internetanbindung – von Angreifern missbraucht werden können.

Sie erstellen Anwendungen für Geräte, die mit dem Internet verbunden sind? Dann unterstützt Sie dieser Leitfaden bei der Erkennung und Behebung von Sicherheitslücken. Sie erfahren nicht nur, wie Sie Schwachstellen bei bestehenden IoT-Systemen identifizieren, sondern erhalten auch umfassenden Einblick in die Taktiken der Angreifer.

 

Image

Michael Spreitzenbarth

Mobile Hacking

Ein kompakter Einstieg ins Penetration Testing mobiler Applikationen – iOS, Android und Windows Mobile

Image

1. Auflage 2017,
236 Seiten, Broschur

ISBN:

Print    978-3-86490-348-9

PDF     978-3-96088-124-7

ePub    978-3-96088-125-4

mobi    978-3-96088-126-1

»Spreitzenbarths fundierter und überwiegend gut lesbarer Ratgeber kann für alle nützlich sein, die mit der Entwicklung mobiler Anwendungen zu tun haben.«

c‘t 12/17

Am Beispiel der Betriebssysteme Android, iOS und WindowsPhone 10 erhalten Sie einen umfassenden Einblick ins Penetration-Testing von mobilen Applikationen. Sie lernen typische Penetration-Testing-Tätigkeiten sowie Angriffsszenarien und Schwachstellen kennen. Nach der Lektüre können Sie Apps der großen Hersteller untersuchen und deren Sicherheit überprüfen.

Behandelt werden u. a. folgende Themen:

Vorausgesetzt werden fundierte Kenntnisse in Linux/Unix sowie erweiterte Kenntnisse in Java/Objective-C.

 

Image
Image

1Eine Einführung in das Pentesting und in Exploiting-Frameworks

Bevor ich im weiteren Verlauf des Buches mit einer detaillierten Darstellung des Metasploit-Frameworks und dessen praktischer Anwendung beginne, betrachten wir im folgenden Kapitel zunächst einige grundlegende Aspekte rund um die Pentesting-Thematik.

Unter anderem werden wir die einzelnen Phasen eines Penetrationstests betrachten. Ich werde außerdem erläutern, worum es sich bei einem Exploiting-Framework handelt und was es typischerweise umfasst. Neben Metasploit gibt es noch weitere, weit verbreitete Frameworks, die in einem eigenen Abschnitt vorgestellt werden. Ebenso lernen Sie einige Dokumentationswerkzeuge kennen. Schließlich stellen wir Überlegungen zum eigenen Testlabor an und betrachten unterschiedliche Lern- und Testsysteme.

1.1Was ist Pentesting?

Prinzipiell geht es im ersten Schritt eines Pentests darum, Schwachstellen zu erkennen und sie im Anschluss zu bewerten, um darauf basierend geeignete Gegenmaßnahmen erarbeiten zu können. Während automatisierte Vulnerability-Scans im Grunde genommen dieselbe Zielsetzung haben, werden die Ergebnisse eines professionellen Penetrationstests erheblich detaillierter und durch die manuelle Arbeit umfangreicher und korrekter sein. Durch die manuellen Tätigkeiten des Pentesters werden die Ergebnisse eines Penetrationstests in der Regel keine bzw. kaum Schwachstellen der Kategorie False-Positive beinhalten.

Als False Positives werden »falsch« gemeldete Schwachstellen bezeichnet, die zwar häufig von automatisierten Tools als Schwachstellen eingestuft werden, allerdings auf dem Zielsystem entweder gar nicht vorhanden sind oder aufgrund vorhandener Gegenmaßnahmen nicht ausnutzbar sind.

Während Vulnerability-Scanner typischerweise ausschließlich Schwachstellen erkennen, wofür der Hersteller dieses Scanners entsprechende Module integriert hat, verfügt ein Pentester über weitere Möglichkeiten, potenzielle Schwachstellen auszumachen. Im einfachsten Fall reicht bereits eine einfache Suche nach einer erkannten Versionsnummer auf einem der bekannten Internetportale für Exploit-Code aus. Zudem haben Vulnerability-Scanner typischerweise das Problem, dass sie nicht imstande sind, potenzielle Schwachstellen zu verifizieren, wodurch es zur bereits erwähnten False-Positive-Problematik kommt.

Information: Es gibt auch Vulnerability-Scanner, die Exploits integriert haben und dadurch oftmals die dargestellte Problematik in Teilbereichen umgehen können.

Der Scanner glaubt bei False-Positives, eine Schwachstelle erkannt zu haben, kann sie allerdings nicht durch den Einsatz von Exploit-Code oder weiteren Tools bzw. Angriffsmethoden bestätigen. Im darauf basierenden Bericht wird dementsprechend eine kritische Schwachstelle aufgeführt, die das geprüfte System allerdings nicht aufweist. Ein Pentester wird typischerweise im Rahmen seiner Tätigkeiten einen Schritt weitergehen und die Schwachstelle durch manuelle Arbeiten wie den Einsatz weiterer Tools, Module oder eines Exploits verifizieren. Dieser zusätzliche manuelle Schritt ermöglicht in den meisten Fällen eine klare Bewertung, ob eine Schwachstelle nicht nur möglicherweise vorhanden ist und sich möglicherweise für eine Kompromittierung eines Systems eignet, sondern dass es sich um ein tatsächlich vorhandenes und kritisches Bedrohungsszenario handelt. Auf Basis solcher Ergebnisse lassen sich entsprechend klare Empfehlung aussprechen. Solche Empfehlungen mit einem tatsächlich vorhandenen Bedrohungsszenario sind ungemein wichtig, um eine korrekte Priorisierung seitens der Verantwortlichen erst möglich zu machen. Diese sollten sofort erkennen, um welche Schwachstellen sie sich unverzüglich kümmern müssen und welche eine weitere, interne Bewertung nach sich ziehen können.

Viele Systeme und Applikationen sind zudem hochkomplex. Als Beispiel sei hier eine spezielle intern programmierte Webapplikation angeführt. Auch für Analysetools, die auf Webapplikationen optimiert sind, ist es häufig nicht möglich, solche Applikationen vollständig und automatisiert auf Schwachstellen zu testen. Ein Pentester wird an dieser Stelle durch manuelle Analyse die Funktionsweise der Applikation analysieren, wodurch es überhaupt erst möglich wird, weitere Schwachstellen zu erkennen und diese beispielsweise im Anschluss für verkettete Angriffe zu nutzen. Durch solche verketteten Angriffe kann eine mögliche Eskalationskette ermittelt werden, in der unterschiedliche Schwachstellen miteinander kombiniert werden, um dadurch das tatsächliche Bedrohungsszenario darzustellen.

Folgendes Szenario stellt ein kleines Beispiel einer möglichen Eskalationskette dar, die sich im Rahmen eines durchgeführten Penetrationstests in ähnlicher Weise abgespielt hat:

Im Rahmen einer umfangreichen Sicherheitsanalyse eines international tätigen Konzerns wird eine Simulation eines gestohlenen Notebooks durchgeführt. Unternehmen bzw. IT-Abteilungen, die eine hohe Anzahl mobiler Geräte verwalten und absichern müssen, sind häufig von einer entsprechend hohen Verlustzahl dieser Geräte betroffen. Werden keine speziellen Sicherheitsmaßnahmen zum Schutz sensibler Daten eingesetzt, ist es einem Angreifer unter Umständen möglich, ein gestohlenes Notebook für einen erfolgreichen Zugriff auf das interne Unternehmensnetzwerk zu nutzen.

Bei der durchgeführten Analyse des Notebooks ist es wegen fehlender Festplattenverschlüsselung möglich, das System nach Datenspuren und Passwörtern zu analysieren. In der History des Browsers lässt sich die Internetadresse der SSL-VPN-Verbindung auslesen, und der nicht gesicherte Passwortsafe liefert die benötigten Informationen für einen erfolgreichen Anmeldevorgang.

Der Pentester liest noch den Windows-Passwort-Hash des lokalen Administrator-Accounts aus und meldet sich über das SSL-VPN im Unternehmensnetzwerk an. Hierfür konnten die bereits ermittelten Benutzerinformationen des nicht gesicherten Passwortsafes genutzt werden. An dieser Stelle hat der Angreifer einen nicht privilegierten Zugriff auf das Unternehmensnetzwerk erhalten. Dieser nicht privilegierte Zugang dient im weiteren Verlauf sozusagen als Sprungbrett in das interne Netzwerk und ermöglicht weiterführende Angriffe.

Anmerkung: Eine sogenannte Zweifaktor-Authentifizierung hätte einen erfolgreichen Anmeldevorgang an dieser Stelle erheblich erschwert oder sogar unmöglich gemacht.

Nachdem die Administratoren auf allen Systemen dasselbe lokale Administrator-Passwort einsetzen, konnte sich der Pentester unter Zuhilfenahme des ausgelesenen Windows-Hash sowie der Pass-the-Hash-Methode (diese wird im Verlauf des Buches, in Abschnitt 9.2, noch detailliert dargestellt) und ohne Wissen des Klartext-Passwortes direkt an weiteren Systemen anmelden. Dies ermöglichte ihm weiteren Systemzugriff mit lokalen administrativen Berechtigungen. Als lokaler Administrator angemeldet lässt sich erkennen, dass er unter anderem auf einem System gelandet ist, auf dem vor kurzem ein Domain-Administrator angemeldet war. Bei einer solchen Anmeldung hinterlässt der Benutzer automatisch sein Authentifizierungstoken auf dem System, das sich unter Umständen weiterhin auf dem System befindet und sich für Angriffe einsetzen lässt. Im folgenden Schritt ist es dem Pentester dann möglich, das Token des Domain-Administrators zu übernehmen und dadurch die Identität dieses wichtigen Domain-Users (siehe Abschnitt 5.8.1). Der Pentester kann sich ab sofort im internen Netzwerk als vollwertiger Domain-Administrator bewegen, einen neuen administrativen Domain-User anlegen und dadurch seinen weiteren Zugang zum Netzwerk sichern.

Dem Pentester war es in unserem Beispiel durch die Kombination mehrerer Schwachstellen bzw. teilweise durch Konfigurationsfehler möglich, ausgehend von einem mobilen System die vollständige interne Windows-Domäne erfolgreich anzugreifen und zu kontrollieren. Was sich als ein schönes Ergebnis für einen Pentester darstellt, ist im typischen, unkontrollierten Fall eines Angriffs für das betroffene Unternehmen eine sicherheitstechnische Katastrophe.

Hinweis: Bei solchen Pentests ist unbedingt vorab der Umfang (Scope) des Tests abzuklären. Das Ziel eines Pentests ist es nicht, die zu analysierende Infrastruktur zu gefährden.

1.2Die Phasen eines Penetrationstests