Metasploitable3 in Proxmox einrichten

Wer eine Testumgebung für Sicherheitslücken aufbauen möchte, der wird sicherlich nicht an Metasploitable vorbeikommen. Die Version 3 wird mittlerweile als Open Source zur Verfügung gestellt und umfasst sowohl eine Windows als auch Linux Variante. Die Software eignet sich, um Sicherheitsschulungen durchzuführen oder die eignen Tools und Sicherheitswerkzeuge zu testen. Als Anreiz haben die Entwickler sogenannte „Flags“ in den virtuellen Umgebungen versteckt. Sie sollen auch mögliche Firmendaten simulieren, die als Pokerkarten mit den Gesichtern der Entwickler … Weiterlesen

Das Post-Exploitation-Framework Empire neu auferstanden – iX 01/2021

Bereits 2015 legte der PowerShell Post-Exploitation Agent Empire offen, wie hoch das Angriffspotential auf Windows-Systeme über die integrierte PowerShell ist. Denn mit Empire können Angreifer PowerShell-Hintergrundprozesse ausführen, ohne dass der Anwender etwas davon merkt. Nicht nur deshalb schätzten Penetrationstester das modular aufgebauten Empire-Framework, sondern auch weil seine Client-Server-Architektur eine verschlüsselte Kommunikation zwischen den einzelnen Komponenten erlaubt. Der in der iX 01/2021 veröffentlichte Artikel beschreibt die neuen Möglichkeiten der dritten Version des Frameworks, das nun mit … Weiterlesen

Erster Test mit MalDuino W von Maltronics

In diesem Blog haben wir schon mehrere BadUSB-Geräte vorgestellt. Sie erscheinen einem Zielcomputer als Tastatur. Dadurch können sie blitzschnell Text und Befehle eingeben. Jeder der sich mit der Materie auskennt wird es zu schätzen wissen, dass fast jede Aufgabe auf einem Computer nur mit Tastatureingaben erledigt werden kann. Das Öffnen einer Eingabeaufforderung mit privilegierten Rechten ist somit in wenige Tastenanschlägen machbar. Viele Unternehmen überwachen bereits die USB-Schnittstellen ihrer IT. Hierdurch wird größtenteils verhindert, dass Mitarbeiter … Weiterlesen

GVM-20.08 auf CentOS 8 mittels Openvas Packaging Project installieren

In einem vorangegangenen Beitrag hatte ich gezeigt, wie Sie GVM-20.08 auf einem Ubuntu Server 20.04 installieren können. Viele Nutzer hatten mir ein gutes Feedback gegeben und zurückgemeldet, dass sie damit ihren eigenen Schwachstellenscanner in der aktuellen Version erstellen konnten. In diesem Artikel beschreibe ich, wie Sie GVM-20.08 auf CentOS 8.2.2004 mithilfe des Openvas Packaging Projects installieren. Bevor wir loslegen, möchte ich noch folgendes voranschicken: Ich bin kein Experte für CentOS. Im Gegenteil – vor mehreren … Weiterlesen

Hak5 Key Croc – Den ersten Payload erstellen

In einem vorangegangenen Beitrag haben wir gezeigt, wie Sie den Key Croc einrichten und eine Verbindung über WLAN oder über die serielle Schnittstelle herstellen können. Außerdem sind wir auf die verschiedenen Modi und die Besonderheiten des Filesystems eingegangen. In diesen Beitrag werden wir unseren ersten Payload mit dem Key Croc erstellen. Dazu haben wir ein einfaches Szenario ausgewählt. Neben dem Keylogger von Hak5 kommt außerdem die Software Koadic zum Einsatz, die als „Command und Control“ … Weiterlesen

Hak5 Key Croc – Start mit dem Keylogger

Hak5 bezeichnet ihren Bash Bunny Nachfolger als „smarten Keylogger“ für Penetrationstester. Wir haben uns den Key Croc besorgt und erklären in diesem Beitrag, wie Sie ihn für Penetrationstests einsetzen können. Key Croc Hardware Wenn man den Key Croc mit seinem Vorgänger vergleicht, so wird man keine großen Unterschiede in der Hardware feststellen. Auch hier arbeiten ein Vierkern-Prozessor, 512 MB und eine 8 GB große SSD (Solid-State-Disk). Die Hersteller haben, die im Bash Bunny noch fest eingebaute … Weiterlesen

Schwachstellen im Netzwerk mit GVM-20.08 finden

Im vorangegangenen Beitrag haben wir gezeigt, wie Sie die neuste Version des Schwachstellenscanners von Greenbone auf einem Ubuntu Server 20.04 installieren. Dabei hatten wir den unter Github bereitgestellten Quellcode genutzt und kompiliert. Wir müssen leider diejenigen Leser enttäuschen die glauben, den Scanner ohne weitere Vorbereitungen auf ihr Netzwerk loslassen zu können. Natürlich ist ein schneller Start möglich. Sie werden aber ohne Kenntnis des genauen Ablaufs keine zufriedenstellenden Ergebnisse erreichen. Außerdem könnte die falsche Anwendung des … Weiterlesen

GVM-20.08 auf Ubuntu Server 20.04 installieren

Greenbone Vulnerability Management Version 20.08 (GVM-20.08) ist die aktuelle stabile Hauptversion aus dem Hause Greenbone. Damit ist dies die erste Version, die eine Kalender-basierte Versionierung verwendet (August 2020) und für alle Hauptkomponenten dieselbe Version gilt. Auf diese Weise kann man in Zukunft leichter feststellen, welche Komponentenversion zu welcher Version gehört. Mit Ende 2020 werden sowohl GVM 10 als auch GVM 11 in den Ruhestand treten und keine weiteren Veröffentlichungen erhalten. Alle Benutzer und Distributionen sind … Weiterlesen

Das Windows Antimalware Scan Interface (AMSI) umgehen

Microsoft hat schon länger erkannt, dass neben der Weiterentwicklung der Betriebssysteme und Anwendersoftware die Sicherheit nicht aus den Augen verloren werden darf. Spätestens seit Realisierung von Windows 8 sind rege Aktivitäten der Programmierer in Richtung Malware-Schutz zu verzeichnen. So ist es nicht verwunderlich, dass neben der anfänglichen Entwicklung von Antivirensoftware im eigenen Hause, der Zukauf von Security-Firmen ein Schub an Fachwissen auf diesem Gebiet erbrachte. Als Ergebnis wurde zunächst das Gratis-Tool Microsoft Security Essentials (MSE) … Weiterlesen

Alle Videos aus unserem YouTube-Kanal entfernt!

YouTube hat in seinen neuen Richtlinien Anleitungen in Videos über Computer- oder Informationstechnologien verboten, die allgemein als „Hacking“ bezeichnet werden. Dabei zielen sie auf Darstellungen ab, die personenbezogene Daten kompromittieren oder anderen erheblichen Schaden zufügen. Auch wenn unsere Videos keine Aufforderung zu Straftaten sein sollen und niemals dafür gedacht waren, so beinhalten Sie teilweise gefährliches Potential, dass missbraucht werden könnte. YouTube lässt automatisch den hochgeladenen Inhalt nach ihren Richtlinien durchsuchen und sperrt Videos, die möglicherweise … Weiterlesen

Hacking & Security – Zweite Auflage endlich erschienen

Auch bei uns hat Corona die Planung ein wenig durcheinandergebracht. Umso erfreulicher ist es, dass die zweite Auflage von „Hacking & Security“ aus dem Rheinwerk Verlag nun endlich in den Regalen steht. Ich freue mich mit allen Autoren über die gelungene Arbeit und möchte mich besonders bei Christoph Meister für das Lektorat bedanken. Wir haben das Buch nicht nur als neue Auflage herausgebracht, sondern es in vielen Punkten erweitert. Ich persönlich bin für folgende Themen … Weiterlesen

Wifi-Shepherd als Intrusion Protection System einrichten

Inhalt: Wifi-Shepherd installieren und einrichten in sieben SchrittenWifi-Shepherd-IPS vom Image installieren und einrichtenGetestete Hardware Was ist Wifi-Shepherd-IPS? In diesem Beitrag haben wir bereits den Wifi-Shepherd als kleines Werkzeug auf der Basis eines Raspberry Pi Zero W vorgestellt. Das Gerät kann nun auch als Intrusion Protection System (IPS) arbeiten. Der Modus kann manuell aber auch automatisch betrieben werden. Dabei wird Ihr WLAN-Netzwerk in regelmäßigen Abständen gescannt und nach neuen Geräten gesucht. Das IPS wird sofort aktiv, … Weiterlesen

Geheime Nachrichten in Text verstecken

„What You See Is What You Get“ (WYSIWYG) beschreibt ein Eingabeprinzip, das oftmals in der Informatik zu finden ist.  Es wird z.B. beim Erstellen von Webseiten verwendet. Hier werden mithilfe einer grafischen Oberfläche Texte und Bilder angeordnet und in eine Programmiersprache übersetzt. Somit braucht sich der Nutzer keine Gedanken über den dahinterliegenden Code zu machen. In der Cybersicherheit kommt es aber auch vor, dass Objekte nicht das widerspiegeln, was sie vorgeben. So können z.B. mithilfe … Weiterlesen

Hak5 stellt Key Croc als Bash Bunny Nachfolger vor

Man könnte den Key Croc als nächste Generation eines Keyloggers bezeichnen. Dies wäre aber angesichts des finalen Verkaufspreises des Bash Bunny Nachfolgers von fast 250 $ ein wenig untertrieben. Die Macher von USB Rubber Ducky, Bash Bunny und Co. haben damit ein Werkzeug vorgestellt, das neben den bekannten Features nun auch eine WLAN-Unterstützung enthält. Das Gerät wird, wie auch „normale“ Keylogger, zwischen Tastatur und Zielcomputer gesteckt, um so Tastatureingaben des Nutzers abzufangen. Dabei ist es … Weiterlesen

Wifi-Shepherd – Teil 2 – Anpassen und erweitern

Im vorangegangenen Artikel haben wir gezeigt, wie Sie den Wifi-Shepherd installieren und einrichten. In diesem zweiten Teil werden wir einige optionale Veränderungen bzw. Verbesserungen vornehmen. WPA-Passwort von Klartext in eine Passphrase umwandelnWifi-Shepherd in ein anderes Netzwerk umziehenDie Ethernet Mac-Adressen in Nmap aktualisierenBluetooth aktivieren und Verbindung mit SSH herstellen WPA-Passwort von Klartext in eine Passphrase umwandeln Um den Wifi-Shepherd in unserem WLAN-Netzwerk nutzen zu können, hatten wir in Teil 1 im ersten Schritt die Datei wpa-supplicant.conf … Weiterlesen

MacOS doppelter Mount-Point nach Crash

Mit macOS X 10.11 „El Capitan“ hat Apple ein zusätzliches Feature eingebaut, um auch für den Root-Account zusätzliche Sicherheit einzuräumen und bestimmte Funktionen einzuschränken. Die sogenannte „System Integrity Protection“  ist standardmäßig verfügbar und kann nur über das MacOS-Wiederherstellungssystem ein- oder ausgeschaltet werden. Auch wenn diese Funktionalität sehr sinnvoll ist, so kann Sie aber bei einem System Crash dem Administrator einige Kopfschmerzen bereiten. Ich nutze eine externe SSD, die mit meinem Mac Mini verbunden ist und … Weiterlesen

Wifi-Shepherd – Teil 1 – Installieren und einrichten

Schritt 1 – Betriebssystem herunterladen und einrichtenSchritt 2 – Raspbian anpassen und Software installierenSchritt 3 – Wifi-Shepherd Skript anpassen und Maildienst konfigurieren Update 2020-05-11: Dar erste Release eines Wifi-Shepherd Abbildes (540 MB) ist nun als Download verfügbar. Dazu die 7zip-Datei herunterladen und entpacken. Dann das Image auf die SD Karte schreiben und für das Setup den Anweisungen auf der Github-Seite folgen. Im zweiten Teil der Artikelserie haben wir einige optionale Veränderungen bzw. Verbesserungen vorgenommen. Was … Weiterlesen

Googles Keystroke Injection Schutz – Test mit P4wnP1

Google hat ein Tool herausgebracht, das Linux-Systeme vor „USB Keystroke Angriffen“ schützen soll.  Wir haben diese Software auf einem Linux-PC mit Ubuntu Desktop 18.04 installiert und den P4wnP1 für die HID-Angriffe genutzt. Installation Die Software können Sie gewohnt bei Github herunterladen. Außerdem finden sich dort einige Anregungen, wie das Tool konfiguriert und angepasst werden kann. Laut Anleitung benötigen man Python3 mit einigen Erweiterungen. Bevor Sie mit der Installation beginnen, sollten Sie die Variablen KEYSTROKE_WINDOW und … Weiterlesen

Kali Nethunter 2020 – Teil 2 Anwendungen

Im ersten Teil haben wir gezeigt, wie Sie Kali Nethunter auf einem Nexus 7 installieren.  In diesem zweiten Teil werden wir einige Anregungen geben, wie Sie das Gerät bei Ihren Penetrationstests einsetzen. Neben den klassischen Tools von Kali Linux lässt sich Nethunter für HID Keyboard Angriffe bzw. BAD-USB Angriffe und als WLAN-Accesspoint für die sogenannten MANA-Angriffe einsetzen.  Eine vollständige Liste der verfügbaren Werkzeuge dieser mobilen Testplattform finden Sie in der Dokumentation. Wie Sie Nethunter als … Weiterlesen

Kali Nethunter 2020 – Teil 1 Installation auf Nexus 7

Als die Kali Community und Offensive Security 2014 das „Nethunter Projekt“ startete, hatte wohl niemand so richtig daran geglaubt, dass es 2020 immer noch existiert und sich aktueller Beliebtheit erfreut. Damals war es als Open Source Plattform für Android gedacht und unterstütze vorrangig Google-Nexus Geräte. In der Zwischenzeit sind auch andere Mobiltelefone bzw. Tablets hinzugekommen. Der angepasste Kernel macht Kali Nethunter für mobile Penetrationstests interessant. Die mitgelieferten Tools unterstützen Prüfungen in drahtlosen Netzwerken oder führen … Weiterlesen

Brute Force Windows Login mit Rogue Access Point

Gehören Sie auch zu denjenigen Nutzern, die grundsätzlich das WLAN auf Ihrem Notebook eingeschaltet haben? Auch wenn Sie unterwegs sind und es gar nicht benötigen?  Wie gefährlich dies unter Umständen sein kann, möchte ich im folgenden Beitrag nachweisen. Das Szenario Der Angreifer platziert einen mobilen Access Point (1) in die Nähe des Zielobjektes. Nun wartet er ab, bis der Nutzer des Zielsystems (2) das Notebook einen kurzen Moment unbeaufsichtigt lässt und installiert mit Hilfe des … Weiterlesen

Alles was Sie über Kali Linux 2020 wissen müssen

Zielgruppe Kali Linux ist eine Distribution, die mit einem funktionalen Desktop ausgestattet ist und daher von jedermann benutzt werden kann. Die neuen Version 2020 installiert standardmäßig einen Nutzer der zunächst eingeschränkte Rechte hat. Diese lassen sich aber, wie bei allen Linux Distributionen auch, mit Hilfe des sudo Kommandos erweitern. Auch wenn aus historischen Gründen vielen Werkzeuge noch root-Rechte benötigen, haben die Entwickler sich für diese sichere Standardkonfiguration entschieden.       Im Gegensatz zu anderen Produkten ist … Weiterlesen

Eine Hintertür für EXE-Dateien im OneDrive-Ordner

Die Möglichkeit, einen Metasploit-Payload in ausführbare Dateien einzubetten ist seit längerer Zeit bekannt. Auch andere Projekte wie z.B. die Backdoor Factory oder Veil-Evasion hatten sich dieser Problematik angenommen und bieten entsprechende Tools an. Im Folgenden haben wir im Testlabor ein Szenario nachgestellt, wie EXE-Dateien in einem OneDrive-Laufwerk eines Windows-Nutzers mit einem Metasploit-Payload in der Phase der Post-Exploitation infiziert werden können Das Szenario Die folgende Grafik beschreibt unsere Vorgehensweise. Wir gehen im ersten Schritt (1) davon … Weiterlesen