iX 01/2020 – Postexploitation mit Koadic und Merlin

Post-Exploitation Frameworks sind immer dann gefragt, wenn Penetra­tionstester schon Zugriff auf ein System im Zielnetz haben und von dort aus Angriffe auf weitere Systeme oder Netzwerksegmente durchführen wollen. Dabei müssen Pentester in der Wahl ihrer Mittel und Methoden auf dem neuesten Stand bleiben. Sie lernen nicht zuletzt von den Angreifern und passen ihre Werkzeuge den jeweiligen Gegebenheiten und aktuellen Angriffsszenarien an. In der iX 01/2020 zeigen ich Ihnen, wie sie die Postexploitation Frameworks Koadic und … Weiterlesen

Let‘s-Encrypt -Zertifikate für Koadic nutzen

Diese Verfahren bietet sich an, wenn Sie Let‘s-Encrypt-Zertifikate z.B. für Koadic auf einem lokalen Linux-PC (z.B mit Ubuntu) erstellen wollen, um diese dann später auf einen Server zu übertragen. Ich gehen davon aus, dass Sie einen Domainnamen registriert haben, den Sie für diesen Vorgang nutzen können. Schritt 1 – Let’s-Encrypt Installationsskripte laden Hier finden Sie ein Installationsskript getcert.sh, das Sie nach Ihren Wünschen im dafür vorgesehenen Abschnitt anpassen: Schritt 2 – Zertifikate erzeugen Um die … Weiterlesen

Die flexible Hintertür mit Koadic und P4wnP1

In vorangegangenen Beiträgen habe ich gezeigt, wie Sie den P4wnP1 effektiv als USB-Angriffsplattform einsetzen können. Durch das Einbinden von Ducky Skripten lässt sich das Werkzeug auch sehr gut mit anderen Post-Exploitation-Frameworks kombinieren.  Obwohl der P4wnP1 mit einer RAT-ähnlichen Komponente (RAT = Remote Admin Tool) ausgestattet ist, sollte jeder Penetration Tester an alternativen Methoden interessiert sein.  Nicht selten kommt es vor, dass die etablierte Vorgehensweise nicht greift oder externe Einflüsse eine erfolgreiche Penetrierung des Zielsystems verhindern. … Weiterlesen

Backdoor Roman – Spoiler Alarm!

Vor wenigen Tagen ist mein Roman „Backdoor“ als E-Book und als Taschenbuch erschienen. Schon häufen sich die Fragen, ob diese Backdoor tatsächlich mit einem so kleinen Gerät erzeugt werden kann. Schließlich hat der Digispark nur 6 Kilobyte Speicherplatz zur Verfügung. Tatsächlich brauchte es nicht viel, um die Backdoor mittels Keystroke-Injection zu erzeugen. Zu diesem Zweck könnte man mshta.exe verwenden. Diese Datei ist standardmäßig im Windows-Betriebssystem vorhanden und braucht daher nicht erst auf das Zielobjekt übertragen … Weiterlesen

Hak5 Key Croc – Den ersten Payload erstellen

In einem vorangegangenen Beitrag haben wir gezeigt, wie Sie den Key Croc einrichten und eine Verbindung über WLAN oder über die serielle Schnittstelle herstellen können. Außerdem sind wir auf die verschiedenen Modi und die Besonderheiten des Filesystems eingegangen. In diesen Beitrag werden wir unseren ersten Payload mit dem Key Croc erstellen. Dazu haben wir ein einfaches Szenario ausgewählt. Neben dem Keylogger von Hak5 kommt außerdem die Software Koadic zum Einsatz, die als „Command und Control“ … Weiterlesen

Hacking & Security – Zweite Auflage endlich erschienen

Auch bei uns hat Corona die Planung ein wenig durcheinandergebracht. Umso erfreulicher ist es, dass die zweite Auflage von „Hacking & Security“ aus dem Rheinwerk Verlag nun endlich in den Regalen steht. Ich freue mich mit allen Autoren über die gelungene Arbeit und möchte mich besonders bei Christoph Meister für das Lektorat bedanken. Wir haben das Buch nicht nur als neue Auflage herausgebracht, sondern es in vielen Punkten erweitert. Ich persönlich bin für folgende Themen … Weiterlesen