Autor Thema: Metasploit: Exploits für alle  (Gelesen 2982 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Metasploit: Exploits für alle
« am: 06 Januar, 2006, 21:02 »
Fertige Exploits mit einer benutzerfreundlichen Oberfläche – "Hacking light" sozusagen und mit nur drei Befehlen zur Remote-Shell. Das Ganze dann auch noch kostenlos von einer engagierten Open-Source-Community. Albtraum der Administratoren oder Beitrag zur Sicherheit? Das Metasploit Framework entwickelt sich zum Standard-Tool für Sicherheitsexperten, erleichtert aber auch Einsteigern den Zugang zur Welt der Exploits und Shellcodes.

Tools wie das Metasploit Framework (MSF) sind heftig umstritten: Die einen sehen darin geradezu eine Einladung zu kriminellen Aktivitäten und wollen die Verbreitung am Liebsten gleich ganz verbieten. Die anderen argumentieren, dass die freie Verfügbarkeit solcher Tools Administratoren dazu zwinge, ihre Netze abzusichern und Patches einzuspielen und somit letztlich für mehr Sicherheit sorge.

Wie dem auch sei, Fakt ist: Es gibt die Tools, jeder kann sie sich besorgen und wer sie nicht kennt, hat gegenüber Angreifern einen entscheidenden Nachteil. Denn nur wer eine Vorstellung davon hat, wie einfach heutzutage Exploits entwickelt und eingesetzt werden können, kann auch die Gefahr realistisch einschätzen, die von einem Sicherheitsproblem ausgeht. Und schließlich bieten gerade Tools wie MSF angehenden Sicherheitsexperten einen idealen Einstieg in die Welt der Exploits und Shellcodes. Alles in Allem Grund genug, das Framework auf heise Security vorzustellen.

Das Metasploit Framework ist auf der Homepage der Entwickler kostenlos verfügbar, die meisten Module stehen unter GPL. Außer Versionen für Linux und Windows gibt es dort angepasste Pakete für FreeBSD. Während das Linuxarchiv nur die Dateien des Frameworks enthält, die der Nutzer einfach in ein Verzeichnis seiner Wahl entpackt, ist bei der Windows-Version etwas mehr Aufwand nötig. Das Framework ist in der Skripsprache Perl geschrieben, die Windows von Haus aus erstmal nicht versteht. Deshalb schaufelt der Installer neben dem MSF auch eine angepasste Cygwin-Umgebung mit auf die Platte. Cygwin, das Unixfunktionen auf Windows abbildet, bringt den Interpreter für Perl und andere Tools wie Netcat mit. Die "Snapshots" des Frameworks, in denen Metasploit zwischen Versionssprüngen neue Exploits integriert oder Funktionen hinzufügt, gibt es allerdings nur für Linux. Dafür steht mit msfupdate ohnehin ein Programm zum komfortablen Update des Frameworks auch unter Windows bereit.

Quelle und Links : http://www.heise.de/security/artikel/67984

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Exploits für alle: Metasploit 3.0 in finaler Fassung erschienen
« Antwort #1 am: 27 März, 2007, 10:49 »
Nach diversen Beta-Versionen ist nun endlich die finale Version 3.0 des Exploit-Frameworks Metasploit erschienen. Administratoren können damit Tools zum Testen von Sicherheitslücken entwickeln, um etwa zu überprüfen, ob im eigenen Unternehmensnetzwerk die Installation eines Updates auf Servern und Clients erfolgreich war. Auch viele Sicherheitsspezialisten greifen auf Metasploit zurück, wenn es um die Analyse eines Fehlers geht und ob sich dieser zum Einschmuggeln von Code in ein System ausnutzen lässt.

Das von H.D. Moore entwickelte Metasploit liefert dazu mehrere Tools, Bibliotheken und vorgefertigte Module, sodass sich ein Exploit quasi wie im Baukasten zusammenstellen lässt. Version 3.0 bringt bereits 177 fertige Exploits mit, die sich mit 104 Arten von Nutzlast, also Shells und dergleichen, kombinieren lassen. Zudem liefert das Framework diverse Programme mit, die mittels Fuzzing automatisch nach Fehlern suchen. Auch das WLAN-Fuzzing-Tool Lorcon ist nun fester Bestandteil von Metasploit. Die neue Version wurde zudem komplett überarbeitet und beruht nun auf der Skriptsprache Ruby statt auf Perl.

Metasploit steht für Linux, BSD, Mac OS X als rund 6 MByte großes Paket zum Download bereit, für Windows 2000, XP, 2003 und Vista gibt es einen eigenen 10 MByte großen Installer. Der Hintergrundartikel "Exploits für alle" auf heise Security erklärt die ersten Schritte mit Metasploit.

Mit der geplanten Verschärfung des so genannten Hacker-Paragraphen, der unter anderem schon das Herstellen, Überlassen, Verbreiten oder Verschaffen von "Hacker-Tools" kriminalisiert, könnte der Einsatz von Metasploit allerdings unmöglich werden. Eigene Tests der Sicherheit seiner Systeme und ob die Patches von Herstellern die Lücke wie versprochen auch wirklich schließen, wären dann leider auch unmöglich.

http://framework.metasploit.com/

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Exploit-Tool Metasploit 3.3 verfügbar
« Antwort #2 am: 18 November, 2009, 11:16 »
Das Exploit-Framework Metasploit 3.3 bringt zahlreiche Verbesserungen und neue Funktionen mit. Neben den kürzeren Startzeiten der Metasploit-Konsole und der Module haben die Entwickler auch eine breitere Unterstützung verschiedener Betriebssysteme erreicht. So läuft der Installer auf allen Windows-Versionen von Windows 2000 bis Windows 7. Auch der Linux-Installer bringt jetzt alles mit, um Metasploit auf den meisten Linux-Distributionen der letzten fünf Jahre laufen zu lassen.

Metasploit 3.3 enthält 446 Exploits und zahlreiche Payloads, also den eigentlichen Code, um irgendeine Funktion auf dem kompromittierten System auszuführen. Dabei sollen die Payloads für Windows nun NX, DEP, IPv6 unterstützen. Auch Windows 7 als Zielplattform wird unterstützt. Zudem stehen die Payloads für 64-Bit-Versionen von Windows zur Verfügung. Eine vollständige Liste der Änderungen ist hier zu finden.

Seit der letzten Veröffentlichung von Metasploit 3.2 ist fast genau ein Jahr vergangen. Mittlerweile wurde das Projekt vom US-Security-Unternehmen Rapid7 gekauft. Der Metasploit-Kopf HD Moore hat bei Rapid7 den Posten des Chief Security Officers übernommen und koordiniert die weitere Entwicklung von Metasploit. "Rapid7 hat sich zu 100 Prozent dem Ziel verschrieben, das Projekt open-source zu lassen und das Community-Entwicklungsmodell beizubehalten", trat Moore damals aufkeimenden Befürchtungen der Security-Gemeinde entgegen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Metasploit 3.3.3 erschienen
« Antwort #3 am: 23 Dezember, 2009, 20:54 »
Metasploit 3.3.3 Release Notes

    * All exploits now contain a ranking that indicates how dangerous the default settings are to the target host.
    * The search command now takes a -r option to specify a minimum ranking of modules to return.
    * The db_autopwn and nexpose_scan commands now take a -R option to specify a minimum ranking of modules to run.
    * The InitialAutoRunScript option has been added to Meterpreter, providing a way for exploits to specify required post-exploit tasks (migrate out of a dying process).
    * jRuby 1.4.0 can be used to run some parts of the framework, however it is not supported or recommended at this time.
    * The sessions command can now run a single command (-c) or a script (-s) on all open sessions at once.
    * The Win32 EXE template is now smaller (37k from 88k).

http://www.metasploit.com/

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Metasploit 3.4 mit erweiterter Brute-Force-Unterstützung
« Antwort #4 am: 20 Mai, 2010, 10:55 »
Das Exploit-Framework Metasploit 3.4 bringt über 100 neue Exploits und zahlreiche Verbesserungen mit. Insbesondere der Funktionsumfang des Meterpreter, also eines der zur Wahl stehenden Shellcode-Moduls, wurde nach Angaben von H. D. Moore erheblich ausgebaut. Beispielsweise soll Meterpreter auf kompromittierten 64-Bit-Windows-Systemen problemlos zwischen 32-Bit- und 64-Bit-Prozessen wechseln können.

Zudem soll der Meterpreter durch Kompression via zlib Daten nun schneller über das Netz übertragen können. Der neue Befehl "getsystem" ermöglicht durch verschiedene Methoden an System-Rechte zu gelangen, falls man nur Benutzer- oder Admin-Rechte besitzt. Zu den Methoden zählt auch die im Januar dieses Jahres von Tavis Ormandy aufgezeigt Lücke in der Implementierung der Virtual DOS Machine (auch als KiTrap0D-Schwachstelle bekannt.  Darüber hinaus wurde die Palette der Brute-Force-Module für Angriffe über das Netzwerk erweitert; Metasploit unterstützt nun SSH, Telnet, MySQL, PostgreSQL, SMB, DB2 und weitere Dienste.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Angriffs-Framework Metasploit erreicht Version 4
« Antwort #5 am: 02 August, 2011, 13:26 »

Mit wechselndem ASCII-Art wollen
die Metasploit-Entwickler die Arbeit
mit der Konsole etwas angenehmer
gestalten.
Das beliebte Angriffs-Framework Metasploit hat nach fünf Jahren Entwicklungszeit den Versionssprung auf 4.0 geschafft. Das Release enthält 20 neue Exploits, mit denen man Rechner auf Schwachstellen untersuchen kann. Auch 14 neue Post-Exploitation-Module haben die Entwickler hinzugefügt. Mit diesen kann man unter anderem BitCoin-Brieftaschen entführen und Zugangsdaten gängiger FTP-Clients ausspionieren. Außerdem gibt es 3 neue Zusatzmodule (auxiliary modules).

Sechs der Exploits sind aus dem Metasploit Bounty Program hervorgegangen. Im Rahmen dieses Programms hat das Projektteam bis zu 500 US-Dollar Belohnung auf Exploits für bestimmte Lücken ausgeschrieben. Insgesamt bringt Metasploit nun 716 Exploits, 361 Zusatzmodule und 68 Post-Exploitation-Module mit. Die Palette der angreifbaren Systeme reicht von Windows über Solaris bin hin zu Apples Mobilbetriebssystem iOS. Auch SCADA-Systemen, die etwa in Kraftwerken zur Steuerung der Industrieanlagen eingesetzt werden, kann man mit Metasploit auf den Zahn fühlen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Metasploit Community Edition vorgestellt
« Antwort #6 am: 20 Oktober, 2011, 16:00 »
Nachdem Rapid7 im Sommer dieses Jahres das Metasploit-Framework für Pentrationstests und zum Entwickeln von Exploits in einer neuen Version vorstellte, bringt das Unternehmen nun auch eine kostenlose Community Edition an den Start.

Metasploit stellt ein Framework für Pentrationstests dar und beinhaltetet zahlreiche Exploit-Module, Hilfsmodule und Post-Module, die zum Aufdecken von Sicherheitslücken oder Problemen genutzt werden können. So können beispielsweise die Anwender mit der Software prüfen, ob sie eine verwundbare Version einer Anwendung nutzen, oder Fehler in den Server-Diensten aufspüren. Neben der Free Edition bietet der Hersteller seit der Veröffentlichung einer neuen Version vor zwei Monaten auch noch die Editionen »Metasploit Express« und »Metasploit Pro« an, die weniger Einarbeitungszeit erfordern bzw. mehr Möglichkeiten mitbringen, ein Zielsystem zu attackieren.

Wie Rapid7 nun bekannt gab, steht mit der »Metasploit Community Edition« nun eine weitere Variante des Programmes zum Bezug bereit. Die neue Edition vereint die Funktionalität der Pro-Version mit der kostenlosen Verfügbarkeit der Free-Variante. So enthält die neue Version dieselben Funktionen und die selbe Nexpose-Integration wie die Metasploit Pro-Version. Zudem setzt das Produkt auf die gleiche Oberfläche auf. Der Einsatz richtet sich sowohl an private Anwender als auch an Unternehmen, die die Funktionen von Metasploit testen wollen. So können auch in der Community Edition Administratoren das Netzwerk nach Systemen oder Rechnern mit bekannten Schwachstellen durchsuchen und sich ihre Auswirkung erklären lassen.

Metasploit Community Edition kann ab sofort vom Server des Unternehmens heruntergeladen werden. Um die neue Version nutzen zu können, wird eine einmalige Registrierung benötigt.

Quelle : http://www.pro-linux.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Metasploit 4.2 versteht sich auf IPv6
« Antwort #7 am: 23 Februar, 2012, 16:50 »
Das Penetrationstest-Framework Metasploit ist in der Version 4.2 erschienen und bringt viele neue Exploits, Auxiliary-Module und Payloads mit.

In Metasploit 4.2 sind, verglichen mit der Vorgängerversion, 54 neue Exploits, 66 neue Auxiliary-Module (Zusatzmodule zum Scannen und Wuseln), 43 Post-Exploitation-Module (werden eingesetzt, nachdem ein Ziel kompromittiert wurde) und 18 neue Payloads enthalten. 13 der neuen Payloads dienen einzig dazu, Systeme in IPv6-Netzen zu kompromittieren und Shells auf den betroffenen Systemen zu öffnen. Die bisherigen Payloads wurden dahingehend überarbeitet, mit IPv6-Netzwerkadressen klar zu kommen, und auch das Datenbank-Backend kann mit dem IPv4-Nachfolger umgehen.

Neben IPv6 legte die Entwicklergemeinschaft rund um den Hersteller Rapid7 einen Schwerpunkt auf Virtualisierung und fügte viele Module hinzu, um die Sicherheit von VMware-basierten virtuellen Maschinen zu testen. 14 neue Resource-Skripte, die fast alle von der Open-Source-Gemeinschaft beigesteuert wurden, automatisierieren Penetrationstests mit Metasploits Kommandozeilenwerkzeug msfconsole. Weitere Neuerungen sind ein Javascript-Keylogger sowie Exploits für das Groupware-Projekt Horde und Java-Anwendungen.

Metasploit wird als Quelltext und in drei Binary-Editionen angeboten, von denen die Community-Edition kostenlos verfügbar ist. Metasploit Pro und Express bringen kommerzielle Web-Schnittstellen mit, die die Arbeit mit dem Framework erleichtern und viele Aufgaben automatisieren. Metasploit 4.2 kann von der Firmenseite von Rapid7 für Linux und Windows heruntergeladen werden.

Quelle : http://www.pro-linux.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Metasploit 4.4 mit 101 neuen Modulen
« Antwort #8 am: 17 Juli, 2012, 13:00 »
Rapid7 hat das Penetrationstest-Framework Metasploit in der Version 4.4 veröffentlicht. Metasploit kann verwendet werden, um erkundete Schwachstellen gezielt auszunutzen und Systemzugriff zu erlangen.

In Metasploit 4.4 sind seit der Vorgängerversion 68 Exploits, 22 Auxiliary-Module, neun Post-Exploitation-Module, ein Playload und ein Encoder neu hinzugekommen. Mit Ihnen können Angreifer unter anderem die MySQL-Authentifizierung anfälliger Systeme unterlaufen und Schwachstellen in Webanwendungen (z.B. Apache Struts, Wikkawiki, SugarCRM 6.3.1 und Tiki Wiki 8.3) ausnutzen oder oder ein System über einen Fehler im IDS Snort komprimittieren.

Meterpreter, eine Shell die im Payload auf ein zu testendes System geladen wird, wurde verbessert. Sie kann den Datenverkehr auf dem kompromittierten Rechner besser abfangen und liegt jetzt auch in einer Java-Variante vor. In der kostenpflichtige Metasploit Pro-Edition konnten die Entwickler die Performance steigern und dafür sorgen, dass der Payload besser vor Antivierenprogrammen versteckt wird.

Metasploit ist in Ruby entwickelt und steht unter einer BSD-Lizenz. Das Framework wird als Quelltext oder im Binärformat für Linux und MS Windows auf der Rapid7-Downloadseite angeboten. Der Quelltext und die Community-Edition sind frei erhältlich. Die Editionen Pro und Express bringen viele Erleichterungen für professionelle Penetrationstester und müssen käuflich erworben werden.

Quelle : http://www.pro-linux.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Metasploit 4.5 mit über 1.000 Exploits
« Antwort #9 am: 10 Dezember, 2012, 18:00 »
Rapid7 hat das Penetrationsframework Metasploit um zahlreiche Exploits bzw. Module erweitert und in der Version 4.5 veröffentlicht. Metasploit kann genutzt werden, um Rechner mit Schwachstellen schnell zu infiltrieren.

Mit Metasploit 4.5 Pro können Anwender leicht Phishing-Attacken simulieren und so evtl. menschliche Schwachstellen in Systemen aufspüren. Mit Phishing sammeln Angreifer oft Nutzernamen-Passwort-Kombinationen, indem sie Nutzern gefälschte Webeiten oder E-Mails präsentieren. Metasploit Pro kann Webseiten klonen und Formulare automatisch so abändern, dass Passwörter abgegriffen werden.

Das Framework erlaubt es jetzt auch, USB-Sticks zu kontaminieren, um festzustellen, ob die Mitarbeiter eines Unternehmens die Sticks benutzen, ohne die damit einhergehenden Sicherheitsrisiken zu bedenken. Social-Engineering-Berichte geben eine schnelle Übersicht, wie viele Personen auf bösartige Webseiten oder USB-Sticks hereingefallen sind.

Die freie Gemeinschaftsversion des Metasploit-Frameworks ist ebenfalls in einer neuen Version erschienen, verzichtet aber auf die einfach zu benutzenden Social-Engineering-Fähigkeiten. Sie enthält jedoch 95 neue Exploits, 72 neue Auxiliary-Module und 13 zusätzliche Post-Module. Insgesamt kommt das Framework damit auf über 1.000 Exploits. Zudem wurden mehrere seit der vergangenen Version bekannt gewordene Fehler behoben. Alle neuen Exploits und Module werden in den Anmerkungen zur Veröffentlichung aufgelistet.

Metasploit ist in Ruby implementiert und steht unter einer BSD-Lizenz. Das Framework kann von der Metasploit-Downloadseite bezogen werden.

Quelle : http://www.pro-linux.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Metasploit 4.6
« Antwort #10 am: 12 April, 2013, 06:35 »
Zitat
This updates Metasploit to 4.6.0.

 This update includes several new features and updates, including:

    Support for OWASP Top 10 2013
    Revamped user interface
    More effective website spider
    Get shells using SQL injection
    Support for web app authentication
    Reports with remediation advice
    Quick penetration testing wizard
    Web application testing wizard
    Phishing simulation wizard

It also includes 6 new modules, including exploits for Linksys E1500/E2500 and Netgear DGN1000B routers and new auxiliary modules for DLink routers and PostgreSQL.

 In addition, this update fixes 2 issues.

This release also removes both Armitage and msfgui, the two Java-based thick clients, from the Metasploit binary installers. This should help clarify which GUI is actually supported (and supportable) by Rapid7 in an installed environment. It also frees up these projects to develop, test, and release on their own schedules instead of being beholden to Metasploit development schedules to land new features and bug fixes. Over the next couple months, expect to see more shuffling around ofMetasploit's other secondary projects. For example, Meterpreter will be exiting the Metasploit source repository soon, thanks to the valiant untangling efforts by Egypt and Meatballs. Meterpreter, PacketFu, John the Ripper -- these are all stand-alone components that effectively have their own development requirements and their own testing/QA conventions and release schedules, so there's no good reason to try to subject them to Metasploit's dictates.

https://community.rapid7.com/docs/DOC-2239

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Metasploit 4.7
« Antwort #11 am: 14 August, 2013, 18:00 »
Zitat
Summary

This update includes 7 new modules, including exploits for D-Link Devices, Foreman, Apple Quicktime, HP Managed Printing Administration and VMware vCenter.  It also includes a new auxiliary module for Foreman.

In addition, this update fixes 4 issues.

Module Changes

Exploit modules

    D-Link Devices UPnP SOAP Command Execution by juan vazquez and Michael Messner exploits OSVDB-94924
    Foreman (Red Hat OpenStack/Satellite) bookmarks/create Code Injection by Ramon de C Valle exploits CVE-2013-2121
    Apple Quicktime 7 Invalid Atom Length Buffer Overflow by sinn3r, Jason Kratzer, Paul Bates, and Tom Gallagher exploits ZDI-13-110
    Apple Quicktime 7 Invalid Atom Length Buffer Overflow by sinn3r, Jason Kratzer, Paul Bates, and Tom Gallagher exploits ZDI-13-110
    HP Managed Printing Administration jobAcct Remote Command Execution by juan vazquez and Andrea Micalizzi exploits ZDI-11-352
    VMware vCenter Chargeback Manager ImageUploadServlet Arbitrary File Upload by juan vazquez and Andrea Micalizzi exploits ZDI-13-147

Auxiliary and post modules

    Foreman (Red Hat OpenStack/Satellite) users/create Mass Assignment by Ramon de C Valle exploits CVE-2013-2113

Notable Changes and Resolved Issues

    2095 - Add arguments to osx exec payload
    4790 - Fix stack trace when searching for app types
    7252 - Fix js_os_detect to correctly detect Internet Explorer 7
    8239 - Fix error when runnin phpldapadminquery exploit

https://community.rapid7.com/community/metasploit

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Metasploit 4.9.2
« Antwort #12 am: 12 April, 2014, 11:30 »
Zitat
This addresses CVE-2014-0160 (the OpenSSL Heartbleed bug).  All components previously vulnerable have been upgraded or recompiled against OpenSSL 1.0.1g, including:

    Nginx
    Nmap
    OpenSSL
    PostgreSQL
    Ruby

After applying this update, we strongly recommend re-generating your SSL keys and certificates.  Please see security advisory for the heartbleed vulnerability for instructions and more information.

This update also includes 7 new exploit modules and 10 auxiliary/post modules since Metasploit 4.9.0.

Exploit modules

    ibstat $PATH Privilege Escalation by Kostas Lintovois, Kristian Erik Hermansen, and Sagi Shahar exploits CVE-2013-4011
    Fritz!Box Webcm Unauthenticated Command Injection by Fabian Braeunlein, Michael Messner, and unknown exploits OSVDB-103289
    LifeSize UVC Authenticated RCE via Ping by Brandon Perry
    Linksys E-Series TheMoon Remote Command Injection by juan vazquez, Johannes Ullrich, Michael Messner, Rew, and infodox exploits OSVDB-103321
    SePortal SQLi Remote Code Execution by jsass and xistence exploits CVE-2008-5191
    WinRAR Filename Spoofing by juan vazquez and chr1x exploits OSVDB-62610
    JIRA Issues Collector Directory Traversal by juan vazquez and Philippe Arteau exploits CVE-2014-2314

Auxiliary and post modules

    OpenSSL Heartbeat Information Leak by juan vazquez, Antti, Christian Mehlmauer, FiloSottile, Jared Stafford, Matti, Neel Mehta, Riku, and wvu exploits CVE-2014-0160
    Katello (Red Hat Satellite) users/update_roles Missing Authorization by Ramon de C Valle exploits CVE-2013-2143
    AlienVault Authenticated SQL Injection Arbitrary File Read by Brandon Perry
    EMC CTA v10.0 Unauthenticated XXE Arbitrary File Read by Brandon Perry
    DNS Amplification Scanner by xistence
    HTTP Header Detection by Christian Mehlmauer and rick2600
    JBoss Status Servlet Information Gathering by Matteo Cantoni exploits CVE-2008-3273
    Oracle Demantra Arbitrary File Retrieval with Authentication Bypass by Oliver Gruskovnjak exploits CVE-2013-5880
    HP LaserJet Printer SNMP Enumeration by Matteo Cantoni
    Firefox Gather Cookies from Privileged Javascript Shell by joev

Notable Changes and Resolved Issues

    8780 - Msf::Auxiliary::Nmap - ActiveRecord::ConnectionNotEstablished Error
    PostgreSQL upgraded to 9.3.4
    Nginx upgraded to 1.4.7
    OpenSSL upgraded to 1.0.1g

https://community.rapid7.com/community/metasploit

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Metasploit 4.9.3
« Antwort #13 am: 10 Juni, 2014, 20:00 »
Release Notes

Metasploit 4.9.2 and earlier vulnerable to OpenSSL vulnerabilities

The OpenSSL team today published a security advisory containing several critical vulnerabilities. The Metasploit editions Metasploit Pro, Metasploit Express, Metasploit Community and Metasploit Framework in versions 4.9.2 or earlier are vulnerable to these OpenSSL vulnerabilities, most notably CVE-2014-0224 and CVE-2014-0221. CVE-2014-0224 is exploited by Man-in-the-Middle (MITM) attacks that reduce the encryption strength of an SSL connection and therefore potentially expose transmitted data. CVE-2014-0221 is most likely to be limited to crashing systems using OpenSSL and is therefore a lesser concern.


Rapid7 is currently working on a security update and will announce its availability in this blog post as soon as it becomes available. To get alerted when this blog post is updated, please click the "Follow in" and select the "Email Update" option; please ensure that your Security Street preferences are set so that Security Street messages are forwarded to your email inbox.

 
How can I protect myself until an update is available?

Until the update is available and has been applied, Metasploit users should:

    Only access the Metasploit web interface from a non-vulnerable browser. For the MITM attack to be successful, both the server and the client have to be vulnerable. The browsers officially supported by Metasploit are all non-vulnerable (see System Requirements), making the MITM attack fail even if the server is vulnerable.
    Refrain from opening sessions since the communication between Meterpreter and Metasploit uses OpenSSL encryption.

We are continuing to research the impact these vulnerabilities may have on users and the industry. Once an update is available and you have applied it, you should cycle Metasploit user passwords.

 
Which Metasploit components are affected?

The following Metasploit components are affected :

    Nginx
    Ruby & Rails
    Nmap
    Postgres
    Meterpreter

 
Is the Metasploit team working on modules to exploit these vulnerabilities?

You bet. Unfortunately, Tod broke our time machine last week so we were unable to release our exploits at the same time as the vulnerability disclosure but we're doing our best to catch up. If you have successfully written a module addressing any of these vulnerabilities, please create a pull request. We also accept Dogecoin donations to contribute towards our deductible for the time machine insurance policy. We'll update this blog post as modules become available.

 
UPDATE: Metasploit 4.9.3 available, addresses OpenSSL vulnerabilities (Updated 6/6/14, 2pm EST)

Metasploit release 4.9.3 is now available, addressing these vulnerabilities. Release notes: Metasploit 4.9.3 (Update 2014060501)

Recommended update procedure:

    Update Metasploit and its dependencies to a non-vulnerable version
        If you installed Metasploit using the binary installer from Rapid7.com
            Enter the Metasploit Web UI at https://<METASPLOIT_IP>:3790/
            Go to the Administration menu and choose the Software Update option.
            Follow the instructions on your screen to update the software to version 4.9.3 or higher.
        If you are using the pre-installed Metasploit version on Kali Linux
            NOTE: The dependencies nmap, Ruby on Rails, and Postgres are provided by Kali Linux and beyond our control. Please check the Kali Linux website for more info.
            On the command line, run: apt-get update && apt-get dist-upgrade
            Kali Linux synchronizes its repositories with Debian every 6 hours
            Verify that Nginx, Ruby, nmap and Postgres have updated to non-vulnerable versions
        If you have used GitHub to install Metasploit Framework
            Update using msfupdate command.
            Update your local dependencies of Ruby, nmap, and Postgres to non-vulnerable versions
    Change all Metasploit Pro/Express/Community user passwords that may have been compromised
 

If you have questions on this topic, please post a comment under this blog post or open a new discussion topic. If you are a Rapid7 customer, please feel free to contact our technical support team or your account executive for assistance.
 
New Modules

Incidentally, Metasploit 4.9.3 also includes some new modules since the last release. We've been kind of up to our eyeballs with patching and researching vectors for the new OpenSSL issues, so here's a quick update of new material since the end of May.

Exploit modules

    ElasticSearch Dynamic Script Arbitrary Java Execution by juan vazquez, Alex Brasetvik, and Bouke van der Bijl exploits CVE-2014-3120

Auxiliary and post modules

    ElasticSearch Indices Enumeration Utility by Silas Cutler (replaces the previous version)
    EtherPAD Duo Login Bruteforce Utility by Karn Ganeshen
    PocketPAD Login Bruteforce Force Utility by Karn Ganeshen
    Windows Gather Enum User MUICache by TJ Glad

[close]

Weitere Infos : https://community.rapid7.com/community/metasploit/blog

https://community.rapid7.com/community/metasploit

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Metasploit Community 4.13.0.0
« Antwort #14 am: 30 Januar, 2017, 17:00 »
Latest changes:

Ubuntu 16.04 LTS support
Mettle payloads support pivoting with TCP and UDP sockets
Kiwi extension support
Automatic fallback targeting

Weitere Infos : https://community.rapid7.com/community/metasploit/blog

https://community.rapid7.com/community/metasploit

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )