Missbrauch des Service Control Managers für Privilege Escalation in Windows

Dieser Artikel beschreibt eine interessante Methode, mit der Penetrationstester den Windows Service Control Manager missbrauchen können, um die Rechte auf einem lokalen System zu erweitern. Dazu wird ein kompromittiertes privilegiertes Benutzerkonto benötigt. Mit diesen Rechten wird der Service Control Manager so manipuliert, dass er einem beliebigen nicht-administrativen Benutzer dauerhaft volle SYSTEM-Rechte auf einem Rechner einräumt. Dazu wird dem Service Control Manager mit dem Befehl sdset eine übermäßig großzügige Access Control List (ACL) übergeben. Dem Artikel … Weiterlesen

Kali Nethunter 2020 – Teil 1 Installation auf Nexus 7

Als die Kali Community und Offensive Security 2014 das „Nethunter Projekt“ startete, hatte wohl niemand so richtig daran geglaubt, dass es 2020 immer noch existiert und sich aktueller Beliebtheit erfreut. Damals war es als Open Source Plattform für Android gedacht und unterstütze vorrangig Google-Nexus Geräte. In der Zwischenzeit sind auch andere Mobiltelefone bzw. Tablets hinzugekommen. Der angepasste Kernel macht Kali Nethunter für mobile Penetrationstests interessant. Die mitgelieferten Tools unterstützen Prüfungen in drahtlosen Netzwerken oder führen … Weiterlesen

iX 01/2020 – Postexploitation mit Koadic und Merlin

Post-Exploitation Frameworks sind immer dann gefragt, wenn Penetra­tionstester schon Zugriff auf ein System im Zielnetz haben und von dort aus Angriffe auf weitere Systeme oder Netzwerksegmente durchführen wollen. Dabei müssen Pentester in der Wahl ihrer Mittel und Methoden auf dem neuesten Stand bleiben. Sie lernen nicht zuletzt von den Angreifern und passen ihre Werkzeuge den jeweiligen Gegebenheiten und aktuellen Angriffsszenarien an. In der iX 01/2020 zeigen ich Ihnen, wie sie die Postexploitation Frameworks Koadic und … Weiterlesen

Eine MS-Office Hintertür mit Merlin für Penetrationstester

Die in Windows 10 integrierte Sicherheitssoftware Defender kann in vielen Tests sehr gute Ergebnisse vorweisen. Darum braucht sich diese kostenlose Sicherheitslösung vor der Konkurrenz nicht mehr zu verstecken. Die Schutzwirkung kann durchaus mit den Produkten von F-Secure, Kaspersky, Bitdefender, Symantec oder Trend Micro gleichgesetzt werden. Auch ich kann Windows Defender meine Empfehlung aussprechen und setze auf meinen produktiven Windows-Geräten keine zusätzliche kommerzielle Virenschutzsoftware mehr ein. Es hat ein wenig gedauert, bis Microsoft diesen Entwicklungsstand erreicht hat. … Weiterlesen

Merlin – Post Exploitation über HTTP/2 (Teil2)

Im ersten Teil habe ich gezeigt, wie Sie Merlin installieren und die derzeit verfügbaren Agenten kompilieren bzw. einsetzen können. In diese zweiten Teil werden Sie weitere Agenten erstellen und sie an Ihre Penetration Testing Umgebung anpassen. Darüberhinaus werden wir Sessions erzeugen und die derzeit vorhandenen Module auflisten. DLL-Agenten erstellen Im vorangegangenen Beitrag hatten wir bereits im dritten Schritt eine DLL-Agenten erstellt in einem zufällig generierten Verzeichnis unter data/temp/v0.6.0/ abgespeichert. Um diese DLL aber in Ihrer … Weiterlesen

Eskalierung der Rechte auf Windows-PCs

Im diesem letzten Beitrag für das Jahr 2017 möchte ich nochmal untersuchen, ob eine Rechteeskalierung in den aktuellen Windows Betriebssystemen mittels der bekannten Penetration Testing Frameworks möglich ist. Gleichzeitig möchte ich prüfen, welchen Schutz Virenschutzprogramme gegen die einschlägigen Techniken bieten. Als „Versuchsobjekte“ habe ich Windows 10 mit dem integrierten Virenschutz „Windows Defender“ und Windows 7 mit „McAfee – Total Protection“ ausgewählt. Beide Betriebssysteme befinden sich auf den neusten Stand. Die Virenschutzdefinitionen habe ich vor dem … Weiterlesen

Backtrack5 – eine Revolution

Das Entwicklungsteam hat die Sicherheitsdistribution BackTrack am 10.05.2011 in der Version 5  mit Namen „Revolution“ veröffentlicht.  Als erstes fällt die optisch aufgepeppte Oberfläche ins Auge. Aber auch „unter der Haube“ gibt es einige Neuerungen. Backtrack basiert in der aktuellen Version nun auf Ubuntu Lucid LTS mit Kernel 2.6.83.  Erstmals sind eine 64-bit-Version und eine ARM-Version vorhanden. Außerdem kann man zwischen einem  Gnome oder  KDE-Desktop wählen.  Eine VM-Ware Image (GNOME-32-bit) wird ebenfalls bereitgestellt.  Die Downloads werden … Weiterlesen

Hakin9-Magazin 6/2011 mit Metasploit-Artikel

Pivoting und Port Forwarding (Mit dem Metasploit-Framework in Netzwerkstrukturen eindringen) Ziel dieses Artikels  ist es, Ihnen Angriffsmethoden und Techniken unter Zuhilfenahme des Metasploit-Frameworks näher zu bringen und   in praktischer  Art und Weise das mögliche Zusammenspiel  der Metasploit-Module und externer  Programmen  aufzuzeigen.  An diesem Beispiel wird das mögliche Eindringen in tiefe  Netzwerkstrukturen aufgezeigt und das  praktische Vorgehen innerhalb einer Testumgebung erläutert.   Außerdem wird beleuchtet, wie man die diversen Skripte im Metasploit-Framework einsetzen kann, um zusätzliche Informationen … Weiterlesen

Penetration Testing mit Metasploit

Liebe Leser!
Wie Lance Spitzner, einer der Mitbegründer des Honeynet-Projektes, sagte: „How can we defend against an enemy, when we don’t even know who the enemy is?”
Ziel ist es, Ihnen das Metasploit-Framework in einer praktischen Art und Weise näher zubringen und das mögliche Zusammenspiel mit anderen Programmen aufzuzeigen. Das Buch soll die möglichen Methoden der Angreifer aufzeigen und Denkanstöße zur Abwehr der Angriffe liefern. Diese praktische Einführung soll als Grundlage für Ihre weitere Arbeit dienen.

Weiterlesen

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung