Page 1
Penetration Testing und Vulnerability Scanning – Metasploit(able)
126.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
1
Penetration Testing und Vulnerability Scanning– Metasploit(able)
David Hüttner
Page 2
Penetration Testing und Vulnerability Scanning – Metasploit(able)
226.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Penetration Testing und Vulnerability Scanning
1. Portscan
2. Vulnerability Assessment
3. Penetration Test
4. Fazit
Page 3
Penetration Testing und Vulnerability Scanning – Metasploit(able)
326.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Portscan
• scannt alle Ports des Hosts
• sucht nach laufenden Services
• kaum Aussagekraft über Sicherheit
Page 4
Penetration Testing und Vulnerability Scanning – Metasploit(able)
426.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Vulnerabilities & Exploits
• Vulnerabilities– Verwundbarkeiten bzw. Schwachstellen in einem System– ermöglichen Angreifern Besitzer bzw. Benutzer Schaden
zuzufügen– können durch Design- oder Programmierungsfehler
entstehen
• Exploits– nutzen zielgerichtet Schwachstellen aus– können für größeren Effekt hintereinander ausgeführt werden
Page 5
Penetration Testing und Vulnerability Scanning – Metasploit(able)
526.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Vulnerability Assessment
NetzwerkScan
VulnerabilityScan
VulnerabilityAnalyse
•aktive Hosts finden
•verwendete Betriebssysteme ermitteln
•Angebotene Services bestimmen
•Informationen mit bekannte Vulnerabilities vergleichen
•Liste von möglichen Schwachstellen erstellen
•versuchen Verwundbarkeiten zu verifizieren
•ausgehendes Risiko der Schwachstellen bewerten
Page 6
Penetration Testing und Vulnerability Scanning – Metasploit(able)
626.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Comon Vulnerabilities and Exposures
Page 7
Penetration Testing und Vulnerability Scanning – Metasploit(able)
726.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Comon Vulnerabilities and Exposures
Page 8
Penetration Testing und Vulnerability Scanning – Metasploit(able)
826.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Comon Vulnerabilities and Exposures
Page 9
Penetration Testing und Vulnerability Scanning – Metasploit(able)
926.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Comon Vulnerabilities and Exposures
Page 10
Penetration Testing und Vulnerability Scanning – Metasploit(able)
1026.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Fehler bei Vulnerability Scans
korrektFalse-PositiveVulnerability nicht vorhanden
False-NegativekorrektVulnerabilityvorhanden
Vulnerability nicht gefundenVulnerability gefunden
Fund von Vulnerability x
Vorkommenvon Vulnerability x
Page 11
Penetration Testing und Vulnerability Scanning – Metasploit(able)
1126.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Bewertung von Vulnerability Scans
+• schnelle Überprüfung von
Schwachstellen
• große Anzahl an überprüfbaren Vulnerabilities
• teilweise automatisches Verifizieren von Schwachstellen
–• nicht alle Verwundbarkeiten
erkannt
• Unterschiedliche Genauigkeit je Betriebssystem
• Effizienzverlust durch False-Positive
Page 12
Penetration Testing und Vulnerability Scanning – Metasploit(able)
1226.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Payload
• führt vorab definierte Kommandos aus
• kann Angreifer interaktiven Zugriff auf System geben
• ermöglich angegriffenes System über Netzwerk zu kontrollieren
Page 13
Penetration Testing und Vulnerability Scanning – Metasploit(able)
1326.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Metasploit
• Framework für Penetration Tests
• verwendet Payloads (Meterpreter)
• benutzt CVE-Identifier
• vorinstalliert auf Kali Linux
• Metasploitable als verwundbare Virtuelle Maschine
Page 14
Penetration Testing und Vulnerability Scanning – Metasploit(able)
1426.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Penetration Tests
Grafik: Bundesamt für Sicherheit in der Informationstechnik /Durchführungskonzept für Penetrationtests
Page 15
Penetration Testing und Vulnerability Scanning – Metasploit(able)
1526.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Bewertung von Penetration Tests
+• ausführlicher Test
• keine False-Positive Fehler
• Aussagekräftige Ergebnisse
• Hintereinanderausführung von Exploits möglich
–• aufwendige Tests
• Erfahrung erforderlich
• mögliche Beschädigungen am System
Page 16
Penetration Testing und Vulnerability Scanning – Metasploit(able)
1626.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Fazit
VulnerabilityAsessment
• viel automatisiert
• schnelle Überprüfung
• geringe Aussagekraft
• gut für große Systeme
Penetration Test
• viel Erfahrung erforderlich
• viel Planung
• hohe Aussagekraft
• Unterstützung durch Tools
Port Scan
•Vollständig automatisch
•Fast keine Aussagekraft
•gut für Informationsbeschaffung
Page 17
Penetration Testing und Vulnerability Scanning – Metasploit(able)
1726.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Metasploit Demo
Page 18
Penetration Testing und Vulnerability Scanning – Metasploit(able)
1826.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Neues Projekt anlegen
Page 19
Penetration Testing und Vulnerability Scanning – Metasploit(able)
1926.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Übersicht über Hosts im Projekt
Page 20
Penetration Testing und Vulnerability Scanning – Metasploit(able)
2026.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Scan vorbereiten
Page 21
Penetration Testing und Vulnerability Scanning – Metasploit(able)
2126.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Scan durchführen
Page 22
Penetration Testing und Vulnerability Scanning – Metasploit(able)
2226.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
aktive Services
Page 23
Penetration Testing und Vulnerability Scanning – Metasploit(able)
2326.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
aktive Services
Page 24
Penetration Testing und Vulnerability Scanning – Metasploit(able)
2426.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Exploit von CVE-2013-1823
Page 25
Penetration Testing und Vulnerability Scanning – Metasploit(able)
2526.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Einstellungen für Exploit
Page 26
Penetration Testing und Vulnerability Scanning – Metasploit(able)
2626.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Exploit Durchführung
Page 27
Penetration Testing und Vulnerability Scanning – Metasploit(able)
2726.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
geöffnete Sessions
Page 28
Penetration Testing und Vulnerability Scanning – Metasploit(able)
2826.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Vergleich von Sessiontypenshell – meterpreter
Page 29
Penetration Testing und Vulnerability Scanning – Metasploit(able)
2926.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
post-Exploitation Module
Page 30
Penetration Testing und Vulnerability Scanning – Metasploit(able)
3026.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
post-Exploitation Module
Page 31
Penetration Testing und Vulnerability Scanning – Metasploit(able)
3126.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Session Auswahl
Page 32
Penetration Testing und Vulnerability Scanning – Metasploit(able)
3226.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Durchführung von post-ExploitationModul
Page 33
Penetration Testing und Vulnerability Scanning – Metasploit(able)
3326.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
gesammelte Daten
Page 34
Penetration Testing und Vulnerability Scanning – Metasploit(able)
3426.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
gesammelte Daten