Eine Hintertür für mein Android-Gerät

Mit dem Shell-Skript backdoor-apk lassen sich einfach und schnell Hintertüren in beliebige Android APK-Dateien einbauen.  Dabei kümmert sich das Skript automatisch um folgende Schritte: Erstellen des Meterpreter Payloads Dekompilieren der Anwendung Einbau des Payloads Obfuscating der APK-Datei Hinzufügen von Persistence Erstellen der notwendigen Schlüssel und Signaturen Erstellen der Metasploit Ressource-Datei Speicherung der neuen Datei (mit Backdoor) im Verzeichnis original/dist Backdoor-APK ist in Github verfügbar und kann wie folgt auf jedes Linux-System übertargen werden: Sobald sich … Weiterlesen

Eskalierung der Rechte auf Windows-PCs

Im diesem letzten Beitrag für das Jahr 2017 möchte ich nochmal untersuchen, ob eine Rechteeskalierung in den aktuellen Windows Betriebssystemen mittels der bekannten Penetration Testing Frameworks möglich ist. Gleichzeitig möchte ich prüfen, welchen Schutz Virenschutzprogramme gegen die einschlägigen Techniken bieten. Als „Versuchsobjekte“ habe ich Windows 10 mit dem integrierten Virenschutz „Windows Defender“ und Windows 7 mit „McAfee – Total Protection“ ausgewählt. Beide Betriebssysteme befinden sich auf den neusten Stand. Die Virenschutzdefinitionen habe ich vor dem … Weiterlesen

Kali Linux mit verschlüsselter USB Persistenz

Dieser Eintrag ist veraltet. Nutzen Sie für das aktuelle Kali Linux diese Anleitung. Die Live-Version von Kali Linux verfügt im Standard-Boot-Menü über zwei Persistenz-Optionen, die den permanenten Erhalt von Daten ermöglichen. Somit können alle während eines Penetrationstests gesammelten Dokumente, Testergebnisse und Konfigurationen auf dem USB-Stick erhalten bleiben und stehen nach einem Neustart erneut zur Verfügung. Diese Daten werden in einer eigenen Partition auf dem USB-Laufwerk gespeichert. Da es sich bei Penetrationstest oftmals um sehr sensible … Weiterlesen

Packet Squirrel (Teil3) Passive Monitoring

Bei Passive Monitoring wird der Datenverkehr in einem Netzwerk aufgezeichnet und analysiert, ohne dadurch zusätzlichen Verkehr zu erzeugen. Dabei werden interessante Inhalte mitgeschnitten und extern gespeichert. Der Packet Squirrel eignet sich hervorragend für unser Experiment, da er sowohl die notwendige Hardware als auch Software mitbringt. Wir werden in diesem dritten Teil der Artikelserie Programme aus der DSniff-Suite einsetzen, um Login-Daten, Passwörter bzw. Inhalte aus E-Mails, Instant-Messaging- und Chat-Programme aufzuzeichnen. Vorher möchte ich aber folgendes klarstellen: … Weiterlesen

Packet Squirrel (Teil 2) vorninstallierte Payloads

Im ersten Teil der Artikelserie habe ich gezeigt, wie man den Packet Squirrel in Betrieb nimmt, ein Firmware Upgrade durchführt und eine erste Verbindung mittels ssh herstellt. In diesem Beitrag wird gezeigt, wie man zwei der vorinstallierten Payloads konfiguriert und einsetzt. Die verschieden Payloads sind über folgende Switch-Positionen erreichbar: Payload 1: TCPDump Stecken Sie einen NTFS oder EXT4 formatierten USB-Stick in den USB-Port auf der rechten Seite des Packet Squirrels. Stellen Sie den Multischalter auf die … Weiterlesen

Packet Squirrel (Teil 1) Inbetriebnahme

Das für Administratoren, Penetrationstester und Ethical Hacker gleichmaßen interessante Tool bezeichnet Hak5 kurz als „Pocket sized man-in-the-middle“. Wer es ausprobieren möchte, der kann es zum Beispiel hier oder hier erwerben. Dieser Beitrag zeigt, wie man den Packet Squirrel von Hak5 zum ersten Mal  in Betrieb nimmt, ein Firmware-Upgrade durchführt und eine Verbindung  per ssh herstellt. Schritt 1: Firmware Upgrade Gerade in der ersten Phase nach der Auslieferung wird der Packet Squirrel verschiedene Updates erfahren. Insbesondere … Weiterlesen

Hak5 stellt Packet Squirrel vor

Hak5 hat am 20. Oktober 2017 in San Francisco während eines „Hak5 Gear Events“ den neuen Packet Squirrel vorgestellt. Das Gerät in Größe einer Streichholzschachtel (50 x 39 x 16 mm) wiegt etwa 24 g und  ist mit folgender Hardware  ausgestattet: Atheros AR9331 SoC at 400 MHz MIPS 16 MB Onboard Flash 64 MB DDR2 RAM 2x 10/100 Ethernet Port USB 2.0 Host Port 4-way switch RGB Indicator LED programmierbarer Push-Button Power: USB 5V 120mA … Weiterlesen

Synology DiskStation – WD My Cloud als rsync-Server nutzen

Die Synology Diskstation besitzt mit Hyper Backup ein Add-on, mit dem sich alle Daten auf einem externen Medium (z.B. Festplatte) sichern lassen. Möchte man Backups aber im Netzwerk (z.B. auf einem Share eines externen Servers)  speichern, so bietet sich hier die Option „Remote rsync-Server“ im Datensicherungs-Assistenten an. In diesem speziellen Fall, wollte ich  meine alte „WD My Cloud“ NAS als Backup-Medium im Netzwerk nutzen. Leider wird hier standartmäßig kein rsync-Server in der Web-Oberfläche angeboten. Da … Weiterlesen

OSX persistent Backdoor mit Empire Framework und Bash Bunny

Post-Exploitation Frameworks werden immer dann eingesetzt, wenn Penetrationstester schon Zugriff auf ein Zielnetzwerk haben und von hier weitere Angriffe auf dem IT-Gerät oder im Netzwerk ausführen möchten.Ich habe in diesem Zusammenhang schon mehrfach über das Empire Framework berichtet. Es ist seit seiner Vorstellung während der BSides in Las Vegas im Juli 2015 ständig weiterentwickelt worden.Zum gegenwärtigen Zeitpunkt liegt das Werkzeug in der Version 2.1 vor. Mittlerweile sind die bisherigen Projekte PowerShell Empire und Python EmPyre … Weiterlesen

Eine Dropbox für das Empire Framework

Penetrationstester müssen sich manchmal mit Szenarien befassen in denen der ausgehende Datenverkehr in Netzwerken blockiert oder sehr stark eingegrenzt wird. Häufig existieren dann nur bestimmte Freigaben auf freigegebene Webseiten (Whitelists) oder zu bestimmten externen Servern. Ist dies der Fall, so können evtl. gesteuerte Zugriffe per DNS oder über File-Sharing-Services wie Dropbox bzw. Google Docs einen Datenaustausch ins externe Netzwerk (oder Internet) ermöglichen. In diesem Blogeintrag möchte ich mich mit der Möglichkeit befassen, Dropbox als Plattform … Weiterlesen

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung