Erster Test mit Bash Bunny Mark II

Viele Penetrationstester verwenden die Werkzeuge von Hak5, um z.B. bei physischem Zugriff auf ein Gerät, sogenannte „Keystroke Injection Angriffe“ auszuführen. Rubber Ducky und Bash Bunny aus diesem Hause verfügen über eine einfache Skriptsprache, die Sie in jedem Texteditor schreiben bzw. bearbeiten können. Hak5 hat mit dem Bash Bunny Mark II einen Nachfolger der legendären Werkzeuge herausgebracht. In diesem Beitrag wollen wir die Neuerungen aufzeigen und testen, ob sich der Kauf dieses neuen Tools lohnt. Hardware … Weiterlesen

Hak5 stellt Key Croc als Bash Bunny Nachfolger vor

Man könnte den Key Croc als nächste Generation eines Keyloggers bezeichnen. Dies wäre aber angesichts des finalen Verkaufspreises des Bash Bunny Nachfolgers von fast 250 $ ein wenig untertrieben. Die Macher von USB Rubber Ducky, Bash Bunny und Co. haben damit ein Werkzeug vorgestellt, das neben den bekannten Features nun auch eine WLAN-Unterstützung enthält. Das Gerät wird, wie auch „normale“ Keylogger, zwischen Tastatur und Zielcomputer gesteckt, um so Tastatureingaben des Nutzers abzufangen. Dabei ist es … Weiterlesen

OSX persistent Backdoor mit Empire Framework und Bash Bunny

Post-Exploitation Frameworks werden immer dann eingesetzt, wenn Penetrationstester schon Zugriff auf ein Zielnetzwerk haben und von hier weitere Angriffe auf dem IT-Gerät oder im Netzwerk ausführen möchten.Ich habe in diesem Zusammenhang schon mehrfach über das Empire Framework berichtet. Es ist seit seiner Vorstellung während der BSides in Las Vegas im Juli 2015 ständig weiterentwickelt worden.Zum gegenwärtigen Zeitpunkt liegt das Werkzeug in der Version 2.1 vor. Mittlerweile sind die bisherigen Projekte PowerShell Empire und Python EmPyre … Weiterlesen

Bash Bunny – Neue UAC-Bypass-Methode Windows 10

Ein deutscher Student hat eine Variante des bereits im August 2016 vom Sicherheitsforscher Matt Nelson entdeckten UAC-Bypass-Methode veröffentlicht. Während Nelsons Methode das eingebaute Event Viewer-Dienstprogramm (eventvwr.exe) verwendet, nutzt Christian die Datei fodhelper.exe für eine UAC-Bypass aus. Was ist das eigentlich das Problem? Normalerweise werden Anwendungen in Windows 10 standardmäßig mit den Rechten eines normalen Benutzers ausgeführt. Wenn jedoch höhere Privilegien nötig sind, etwa um ein Setup-Programm auszuführen, verfügt die UAC über einen Auto-Elevation-Mechanismus, der die … Weiterlesen

Bash Bunny – Auslesen von WLAN Passwörtern

Im letzen Beitrag wurde hier der Bash Bunny vorgestellt. Derzeit existieren bereits eine große Anzahl an fertigen Skripten für die verschiedensten Anwendungsbereiche. Die als Payloads bezeichneten Anwendungen sind in einer Bibliothek zusammengefasst und sollten zunächst auf dem Bash Bunny übertragen werden. Dazu lädt man alle Verzeichnisse als Zip-Datei von github.com herunter und überträgt die ausgepackten Dateien und Verzeichnisse auf den Bash Bunny. Folgende Dateien und Verzeichnisse sind relevant: docs – Kurzdokumentation (Qick-Reference) mit wichtigen Informationen zu Einstellungen … Weiterlesen

Bash Bunny – Die weltweit fortschrittlichste Plattform für USB-Angriffe

Der Bash Bunny von Hak5 ist eine fortschrittliche Angriffsplattform für Penetrationstester. Das IT-Gerät emuliert in sekundenschnelle Gigabit-Ethernet und serielle Schnittstellen und kann als Flash-Speicher oder Tastatur an beliebige Hardware angeschlossen werden. Damit eröffnet sich ein breiter Angriffsvektor, der im Post-Exploitation Prozess zur Verteilung von Daten und Exploits bzw.  zur Installation von Hintertüren unabhängig vom Betriebssystem genutzt werden kann. Mit einem einfachen Umschalter lässt sich der Bash Bunny von Setup-Modus in Angriffsmodus versetzen. Die so mit … Weiterlesen

Erster Test mit MalDuino W von Maltronics

In diesem Blog haben wir schon mehrere BadUSB-Geräte vorgestellt. Sie erscheinen einem Zielcomputer als Tastatur. Dadurch können sie blitzschnell Text und Befehle eingeben. Jeder der sich mit der Materie auskennt wird es zu schätzen wissen, dass fast jede Aufgabe auf einem Computer nur mit Tastatureingaben erledigt werden kann. Das Öffnen einer Eingabeaufforderung mit privilegierten Rechten ist somit in wenige Tastenanschlägen machbar. Viele Unternehmen überwachen bereits die USB-Schnittstellen ihrer IT. Hierdurch wird größtenteils verhindert, dass Mitarbeiter … Weiterlesen

Hak5 Key Croc – Start mit dem Keylogger

Hak5 bezeichnet ihren Bash Bunny Nachfolger als “smarten Keylogger” für Penetrationstester. Wir haben uns den Key Croc besorgt und erklären in diesem Beitrag, wie Sie ihn für Penetrationstests einsetzen können. Key Croc Hardware Wenn man den Key Croc mit seinem Vorgänger vergleicht, so wird man keine großen Unterschiede in der Hardware feststellen. Auch hier arbeiten ein Vierkern-Prozessor, 512 MB und eine 8 GB große SSD (Solid-State-Disk). Die Hersteller haben, die im Bash Bunny noch fest eingebaute … Weiterlesen

Hacking & Security – Zweite Auflage endlich erschienen

Auch bei uns hat Corona die Planung ein wenig durcheinandergebracht. Umso erfreulicher ist es, dass die zweite Auflage von “Hacking & Security” aus dem Rheinwerk Verlag nun endlich in den Regalen steht. Ich freue mich mit allen Autoren über die gelungene Arbeit und möchte mich besonders bei Christoph Meister für das Lektorat bedanken. Wir haben das Buch nicht nur als neue Auflage herausgebracht, sondern es in vielen Punkten erweitert. Ich persönlich bin für folgende Themen … Weiterlesen

Googles Keystroke Injection Schutz – Test mit P4wnP1

Google hat ein Tool herausgebracht, das Linux-Systeme vor „USB Keystroke Angriffen“ schützen soll.  Wir haben diese Software auf einem Linux-PC mit Ubuntu Desktop 18.04 installiert und den P4wnP1 für die HID-Angriffe genutzt. Installation Die Software können Sie gewohnt bei Github herunterladen. Außerdem finden sich dort einige Anregungen, wie das Tool konfiguriert und angepasst werden kann. Laut Anleitung benötigen man Python3 mit einigen Erweiterungen. Bevor Sie mit der Installation beginnen, sollten Sie die Variablen KEYSTROKE_WINDOW und … Weiterlesen

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung