Metasploitable3-VMs für Ubuntu und Windows in Proxmox einrichten

Die Einrichtung von Metasploitable3 ist eine ausgezeichnete Methode, um in die Welt der Cybersicherheit und des Pentesting einzutauchen. Metasploitable3 ist eine virtuelle Maschine, die entwickelt wurde, um Schwachstellen zu simulieren, die zu Test- und Schulungszwecken ausgenutzt werden können. In diesem Blogpost erkläre ich Schritt für Schritt, wie Sie Metasploitable3 sowohl auf einem Ubuntu- als auch auf einem Windows-System einrichten können. Voraussetzungen Bevor wir beginnen, stellen Sie sicher, dass Ihr System über folgende Software verfügt: Schritt-für-Schritt-Anleitung … Weiterlesen

Open-Source-Plattform Wazuh

Wazuh ist eine leistungsstarke Open-Source-Plattform, die Unternehmen umfassende Sicherheitsfunktionen wie Log-Analyse, Intrusion Detection und Schwachstellenmanagement bietet. Sie ermöglicht eine effektive Überwachung der IT-Infrastruktur und unterstützt die Einhaltung wichtiger Sicherheitsstandards. Einer der größten Vorteile von Wazuh ist seine Flexibilität. Die Plattform lässt sich an spezifische Bedürfnisse anpassen und bietet zahlreiche Integrationsmöglichkeiten mit anderen Tools. Durch die Open-Source-Natur entfallen zudem Lizenzkosten, was die Lösung besonders für Organisationen mit begrenztem Budget attraktiv macht. Auch die Skalierbarkeit ist ein … Weiterlesen

Netzwerkanalyse eines IOS-Gerätes auf dem Mac

Das Auslesen und Analysieren der Netzwerkkommunikation eines iPhones oder iPads im eigenen Netzwerk kann aus folgenden Gründen sinnvoll sein: Im Internet gibt es zahlreiche Anleitungen, die bei der Analyse der Netzwerkkommunikation helfen. Leider sind diese zum Teil veraltet oder nicht für die aktuelle Version von macOS geeignet. Diese Kurzanleitung beschreibt, wie man die Netzwerkkommunikation auf einem iPhone 13 mit Xcode, Wireshark und macOS Sonoma 14.5 aufzeichnen kann. Was wird benötigt? Wir gehen Schritt für Schritt … Weiterlesen

Post Exploitation Framework Merlin meets MalDuinow

Sowohl das Post Exploitation Framework Merlin als auch MalDuinow von Maltronics haben wir in diesem Blog vorgestellt. Beide haben seit damals nichts von ihrer Bedeutung verloren und erfreuen sich nach wie vor großer Beliebtheit in der Anwendergemeinde. Vorbemerkungen: In diesem Artikel wollen wir zeigen, wie beide Tools erfolgreich zusammenarbeiten können. Dazu setzen wir einen Merlin-Server in einer virtuellen Umgebung auf und verwenden MalDuinow auf einem Linux-Client, um den Agenten zu starten. Dadurch wird eine Rückverbindung … Weiterlesen

Graylog 5.2 mit OpenSearch 2.5 installieren

Heutzutage haben wir es mit einer Fülle von Daten zu tun. Diese Daten stammen aus verschiedenen Quellen wie Geräten, Anwendungen und Betriebssystemen. Ein zentralisiertes Log Management System wie Graylog bietet eine Möglichkeit, all diese Daten zu sammeln, zu organisieren und sinnvoll zu nutzen. Protokolldateien sind im Wesentlichen Textdateien. Sie enthalten eine Fülle von Informationen – Name der Anwendung, IP-Adresse, Zeitstempel und Quell-Ziel. Alle Anwendungen und sogar die Betriebssysteme selbst erstellen diese Protokolle mit riesigen Datenmengen, … Weiterlesen

iX 03/2024 BoodHound CE: Beutezug durch die Windows-Domäne

Der Bloodhound, bekannt für seine Fähigkeit, Gerüchen zu folgen und seine Beute aufzuspüren, hat im digitalen Zeitalter ein Upgrade erhalten. Hier wird sein elektronisches Pendant vorgestellt: ein Netzwerkanalysewerkzeug, das die Suche nach möglichen Angriffsvektoren automatisiert. Es ist nicht nur ein Hilfsmittel für Angreifer, die nach Schwachstellen suchen und sie ausnutzen, sondern auch ein mächtiges Werkzeug für Verteidiger, die ihr digitales Territorium schützen wollen. In diesem Artikel stelle ich die BloodHound Community Edition vor, die im … Weiterlesen

Neue Funktion in Google Chrome ab Version 123

Google testet eine neue Funktion für ihren Browser „Google Chrome“ und verspricht sich dadurch eine Verbesserung der Sicherheit für die Heimnetzwerke der Benutzer. Damit will das Unternehmen eine zusätzliche Schutzebene schaffen, um zu verhindern, dass bösartige Websites Schwachstellen ausnutzen, um Geräte in internen Netzwerken wie Drucker und Router anzugreifen. Eine gängige Taktik von Cyber-Angreifern ist es, Zielgeräte im lokalen Netzwerk über den Browser eines Benutzers anzugreifen, um so diese Vertrauensstellung zu missbrauchen. Ziel ist es, … Weiterlesen

Ligolo-ng – wie Angreifer sich durch ein Netzwerk bewegen

Ligolo-ng ist ein einfaches und leichtgewichtiges Werkzeug, das es Pentestern und Mitgliedern von Red Teams ermöglicht, Tunnel über eine reverse TCP/TLS-Verbindung mit Hilfe einer Tun-Schnittstelle aufzubauen. Dabei arbeitet es schnell und zuverlässig, ohne große Spuren zu hinterlassen. Die dazu notwendigen Dateien für Windows, Linux und macOS können von der GitHub-Seite des Entwicklers heruntergeladen werden. Wer den Quellcode selbst kompilieren möchte, findet dort ebenfalls ein Anleitung. Wir haben Ligolo-ng in folgender virtuellen Umgebung getestet: Besonderheiten des … Weiterlesen

Shellcode Loader Harriet

Wer sich mit Post Exploitation Frameworks beschäftigt, wird früher oder später nicht umhinkommen, Techniken anzuwenden, um die so erzeugten Payloads zu verschleiern und so der Entdeckung und Erkennung durch Sicherheitsmaßnahmen zu entgehen. Im Zusammenhang mit Red Teaming und Sicherheitsforschung können “Umgehungstechniken” verwendet werden, um Sicherheitskontrollen und -systeme zu umgehen oder zu überlisten. Dazu können verschiedene Methoden gehören, z. B. die Verschleierung der Nutzlast, die Verhinderung der Erkennung von Signaturen, die Ausnutzung von Sicherheitslücken oder die … Weiterlesen

Missbrauch des Service Control Managers für Privilege Escalation in Windows

Dieser Artikel beschreibt eine interessante Methode, mit der Penetrationstester den Windows Service Control Manager missbrauchen können, um die Rechte auf einem lokalen System zu erweitern. Dazu wird ein kompromittiertes privilegiertes Benutzerkonto benötigt. Mit diesen Rechten wird der Service Control Manager so manipuliert, dass er einem beliebigen nicht-administrativen Benutzer dauerhaft volle SYSTEM-Rechte auf einem Rechner einräumt. Dazu wird dem Service Control Manager mit dem Befehl sdset eine übermäßig großzügige Access Control List (ACL) übergeben. Dem Artikel … Weiterlesen

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung