Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus

heise academy Logo
Classroom-Sessions

Metasploit unter Kali Linux – Command-and-Control- und andere Angriffs-Frameworks für Linux und Windows

Lernen Sie, wie einfach unterschiedliche Arten von Schadsoftware erstellt werden und was es mit Reverse und Bind Shells auf sich hat. Unter dem bereits bekannten Kali Linux setzen Sie das De-facto-Angriffsframework Metasploit ein, um Schwachstellen zu finden und auszunutzen.

Enterprise
Professional

Metasploit unter Kali Linux – Command-and-Control- und andere Angriffs-Frameworks für Linux und Windows

Enthalten im Classroom: Fortgeschrittenes Ethical Hacking – Deep Dive ins Pentesting für Admins
Zum Classroom
Überblick

  • Sie lernen, wie einfach unterschiedliche Arten von Schadsoftware erstellt werden

  • Sie kennen Command-and-Control-Frameworks wie Metasploit

  • Sie wissen, wie Sie in der Informationssicherheit auf dem Laufenden bleiben, etwa durch Newsletter

Inhalt

Einzelne Hacking-Werkzeuge sind gut. Effektiver sind jedoch textbasierte und grafische Benutzeroberflächen, die Tools für unterschiedlichen Aufgaben zusammenfassen. Hier kommt Metasploit unter Kali Linux zum Einsatz.
Unser Experte stellt zudem andere Frameworks für Command and Control (C2) vor, darunter Sliver. Windows als Angriffsplattform kommt ebenfalls nicht zu kurz: mit Commando VM richten Sie darauf rasch zahlreiche Hacking-Tools ein.

Darüber hinaus ist es für jeden in der Informationssicherheit äußerst wichtig auf dem Laufenden zu bleiben. Unser Experte gibt Tipps zu lohnenden Informationsquellen, etwa Newslettern.

Zielgruppe

Administratoren und IT-Sicherheitsverantwortliche, die durch fortgeschrittenes Ethical Hacking, bei dem Lücken ausgenutzt werden, die Sicherheit ihrer Umgebungen (On-Premises, Web, Public Clouds) erhöhen wollen.

Voraussetzungen

Grundsätzliches Verständnis von Ethical Hacking und IT-Security-Selbstaudits sind erforderlich – beispielsweise durch vorigen Besuch des Classrooms Ethical Hacking für Admins – Pentesting für eine sichere IT.

Wissen auf dem Level eines Junior-System- oder Netzwerk-Administrators wird vorausgesetzt. Das umfasst auch Erfahrungen auf der Linux-Kommandozeile und mit PowerShell unter Windows. Ein Verständnis des Aufbaus von Webanwendungen und Protokollen wie HTTP und HTML ist erforderlich. Erfahrungen in der Administration einer öffentlichen Cloud sind für die entsprechende Session wünschenswert.

Agenda

  • Metasploit aus der Angreiferperspektive: verschiedene Angriffsschritte sowie Schadsoftware einfach erstellen, etwa unterschiedliche Arten von Shells (Reverse und Bind Shells)

  • Ausblick auf die Landschaft von Command and Control (C2) mit kommerziellen Frameworks wie dem Platzhirsch Cobalt Strike und Open-Source-Vertretern wie Sliver und Havoc C2

  • Unter Windows mit Commando VM eine Vielzahl von Angriffszeugen installieren

  • Wie bleibt man in der Informationssicherheit effizient auf dem Laufenden? Hinweise auf lohnende Websites, Newsletter, Podcasts und YouTube-Kanäle

  • Aus Sicht der Verteidiger wird gezeigt, mit welchen Quellen Sie schnell wesentliche Grundlagen der IT-Security auch in kleinen Unternehmen schaffen

  • Absichtlich verwundbare Umgebung für Einzelsysteme: Hack the Box (HTB; online)

Foto von Frank Ully

Frank Ully

Principal Consultant Cybersecurity & Head of CORE | Corporate Trust Business Risk & Crisis Management GmbH

Zum Profil