Metasploit - The penetration tester’s guide

Nach der Vor­an­kün­di­gung habe ich mir vor ei­ni­gen Wo­chen das E-Book "Metas­ploit - The pe­ne­tra­ti­on tes­ter's guide" ge­kauft - und in­zwi­schen durch­ge­le­sen. Ich woll­te mich schon längst mal ein wenig de­tail­lier­ter mit Metas­ploit aus­ein­an­der­set­zen - da war das der ge­fun­de­ne Anlaß :-)
Mein Ein­druck: Es ist lo­cker-flo­ckig zu lesen, un­ter­halt­sam, und auch (oder bes­ser: ins­be­son­de­re) für die­je­ni­gen, für die es der Erst­kon­takt mit der sys­te­ma­ti­schen Suche nach Lü­cken im Sys­tem ist, si­cher ein Au­gen­öff­ner, was so alles geht und wie ein­fach dies häu­fig ist. Die fach­li­che Tiefe schwankt ex­trem - von "wir füh­ren nun fol­gen­des Modul aus, Schritt für Schritt" bis "wir bas­teln ei­ge­nen As­sem­bler-Ex­ploit­code"; dabei be­wegt sich das Buch meist eher in ers­te­rem Be­reich. Die Schritt-für-Schritt-Vor­ge­hens­wei­se ani­miert zum Aus­pro­bie­ren und Nach­voll­zie­hen - scha­de, daß die Buch­bei­spie­le an­hand eines Win­dows­sys­tems ge­stal­tet sind, für wel­che es selbst­re­dend keine vir­tu­el­le Ma­schi­ne zum Her­un­ter­la­den geben kann. Das Aus­pro­bie­ren ist von den Au­to­ren den­noch vor­be­rei­tet: Für die ei­ge­nen Ex­pe­ri­men­te haben sie das VM-Wa­re-Image Metas­ploi­ta­ble ins Netz ge­stellt - für Ex­pe­ri­men­te hier­mit gibt es ein Ka­pi­tel mit Tipps zur Vor­ge­hens­wei­se.

In den ers­ten Ka­pi­teln stellt das Buch kurz den Pe­ne­tra­ti­on Tes­ting Exe­cu­ti­on Stan­dard sowie einen Über­blick über Tools und Ter­mi­no­lo­gi­en des Metas­ploit Frame­works.
Die Ka­pi­tel 3 - 6 durch­lau­fen den ty­pi­schen Ab­lauf eines An­griffs (Sam­meln von In­for­ma­tio­nen, Scan nach Schwach­stel­len, Aus­füh­ren eines Ex­ploits) sowie die In­ter­ak­ti­on mit Me­ter­pre­ter, dem "Metas­ploit-Cli­ent", der via Ex­ploit als eine mög­li­che Pay­load auf der an­ge­grif­fe­nen Ma­schi­ne zur Aus­füh­run­ge ge­bracht wird.
Ka­pi­tel 7 be­han­delt die Ver­mei­dung von Er­ken­nung durch An­ti­vi­ren­soft­ware oder In­tru­si­on De­tec­tion Sys­te­me, z.B. durch die Ver­wen­dung von Pa­ckern. Ka­pi­tel 8 er­ör­tert An­grif­fe, die nicht di­rekt über das Netz­werk er­fol­gen, son­dern durch den Cli­ent in­iti­iert wer­den (z.B. Öff­nen von Da­tei­en oder Auf­ru­fen von Web­sei­ten).
Die Ka­pi­tel 9 - 12 wid­men sich Hilfs­mo­du­len und Frame­works, wel­che auf Metas­ploit auf­set­zen bzw. Metas­ploit als Grund­la­ge be­nut­zen: Das So­ci­al En­gi­neer Tool­kit er­leich­tert das Ein­lei­ten von Cli­ent-sei­ti­gen An­grif­fen, Fast-Track und Kar­metas­ploit sind (semi-)au­to­ma­ti­sche Ex­ploit-Tools.
Ka­pi­tel 13 - 15 tau­chen tie­fer in die In­ter­na von Ex­ploits ab: Hier wird be­schrie­ben, wie ein Ex­ploit­mo­dul für Metas­ploit ge­schrie­ben wird, sowie die Ent­wick­lung eines neuen Ex­ploits und des­sen Por­tie­rung ins Metas­ploit-Frame­work. Na­he­lie­gend, daß hier die As­sem­bler­dich­te recht hoch wird :-) In so­fern fal­len diese Ka­pi­tel vom De­tail­grad und An­spruch aus dem Rah­men; für die As­sem­bler-Un­kun­di­gen ist es den­noch in­ter­es­sant zu sehen, wie so etwas "vom Prin­zip her" funk­tio­niert - auch wenn man die Funk­ti­ons­wei­se des Bei­spie­l­ex­ploits nicht bis ins De­tail ver­steht.
Ka­pi­tel 16 be­schäf­tigt sich mit dem Scrip­t­ing von Me­ter­pre­ter, das ab­schlie­ßen­de Ka­pi­tel 17 ist die "Übungs­auf­ga­be" für den Leser, der An­griff auf die her­un­ter­lad­ba­re vir­tu­el­le Ma­schi­ne "Metas­ploi­ta­ble".

Ge­nau­so wie Do­nald Knuth daran ge­schei­tert ist, die "Kunst des Pro­gram­mie­rens" in eine Buch­se­rie zu pa­cken, kann es kein Buch geben, wel­ches das ge­sam­te Tä­tig­keits­feld des Pe­ne­tra­ti­on Tes­tings um­fas­send und ab­schlie­ßend be­han­delt - zu viel­schich­tig sind die The­men, zu groß das De­tail­wis­sen, das man in man­chen Be­rei­chen an­sam­meln muß, und zu schnell über­holt die tech­ni­sche Ent­wick­lung das Ge­schrie­be­ne. In ge­wis­ser Weise ist das Buch selbst ein Opfer von letz­te­rem ge­wor­den: Das Buch be­han­delt das Metas­ploit Frame­work in der Ver­si­on 3, kurz nach Er­schei­nen des Buchs er­schien je­doch die Ver­si­on 4 (was je­doch nicht so tra­gisch ist, die Buch­bei­spie­le dürf­ten 1:1 wei­ter­funk­tio­nie­ren).
Das Buch skiz­ziert schön das prin­zi­pi­el­le Vor­ge­hen und zeigt dann Schritt für Schritt, wie die An­grif­fe auf ein Bei­spiel­sys­tem aus­se­hen könn­ten. In so­fern ist es gut, daß das Buch mehr Tu­to­ri­al und we­ni­ger Nach­schla­ge­werk sein möch­te: So wird es noch län­ger seine Aku­ta­li­tät be­hal­ten.

Nach dem Lesen hat man einen Ein­druck von der Mäch­tig­keit des Metas­ploit Frame­works und sei­ner Wich­tig­keit für Leute, deren Täg­lich Brot das Pe­ne­tra­ti­on Tes­ting ist. Wer sich für die The­ma­tik in­ter­es­siert und/oder eine "Gui­ded Tour" durch Metas­ploit sucht, um sich vor­sich­tig die Füße in der The­ma­tik na­ßzu­ma­chen, dem kann ich das Buch emp­feh­len.