iX – 09/2022 Sliver – ein OS-Framework für Red Teams

Wer den Begriff “Sliver” nachschlägt, wird als deutsche Übersetzung “Splitter” oder “Lichtschein” finden. Vielleicht haben die Entwickler bei der Namensfindung auch an den gleichnamigen US-amerikanischen Spielfilm aus dem Jahr 1993 gedacht. In meinem neusten Artikel erkläre ich, wie Sliver von Read Teams installiert und eingesetzt werden kann. Hierbei handelt es sich um ein plattformübergreifendes Open-Source-Tool, das Sie bei Ihren Penetrationstests unterstützen kann. Besonderen Dank möchte ich dem Team der iX und speziell Ute Roos für … Weiterlesen

VPN für OpenWrt Reise-Router einrichten

Im ersten Teil des Tutorials haben wir gezeigt, wie Sie mit dem Raspberry Pi W einen Reise-Router einrichten können. Wir werden im zweiten Teil eine VPN-Verbindung einrichten. Für diesen Test haben wir uns für Surfshark entschieden. Die Konfiguration für andere Anbieter könnte ähnlich erfolgen. Wir gehen nun davon aus, dass Sie einen Zugang zu Surfshark haben und Zugriff auf den Nutzernamen und das Passwort haben. Schritt 1: Nutzerdaten und Konfiguration kopieren und auf den Raspberry … Weiterlesen

Raspberry Pi Zero W als Reise-Router einrichten

Der Raspberry Pi Zero W ist der Nachfolger des beliebten Raspberry Pi Zero. Die Entwickler haben ihn zusätzlich On-Board WLAN und Bluetooth spendiert. Mit einem Mini HDMI- und zwei micro USB OTG Anschlüssen hat der Pi Zero alles für eine optimale Verbindung unter der Haube. Wir wollen in diesem Test feststellen, ob er als als Mini-Router nutzbar ist und damit ein effektiver Reisebegleiter sein kann. Technische Daten BCM 2835 SOC @ 1GHz 512MB RAM On-board … Weiterlesen

Erster Test mit Bash Bunny Mark II

Viele Penetrationstester verwenden die Werkzeuge von Hak5, um z.B. bei physischem Zugriff auf ein Gerät, sogenannte „Keystroke Injection Angriffe“ auszuführen. Rubber Ducky und Bash Bunny aus diesem Hause verfügen über eine einfache Skriptsprache, die Sie in jedem Texteditor schreiben bzw. bearbeiten können. Hak5 hat mit dem Bash Bunny Mark II einen Nachfolger der legendären Werkzeuge herausgebracht. In diesem Beitrag wollen wir die Neuerungen aufzeigen und testen, ob sich der Kauf dieses neuen Tools lohnt. Hardware … Weiterlesen

GVM 21.04 als Docker-Container mit Kali Linux installieren

In einem früheren Beitrag haben wir gezeigt, wie Sie die Greenbone Vulnerability Management Version 20.08 auf einem Ubuntu Server installieren können. Seit April 2021 ist die aktuelle Version der Software verfügbar. In diesem Beitrag wollen wir testen, ob GVM 21.04 auch als Docker Container in Kali Linux (Version 2021.2) lauffähig ist. Wir verwenden hierfür das Docker Image von Immauss. Die Dokumentation ist ausreichend und hilft in den wesentlichen Punkten weiter. Installation Wir gehen davon aus, dass … Weiterlesen

Kali Linux 2021.1 mit verschlüsselter USB Persistenz

Die Live-Version von Kali Linux verfügt im Standard-Boot-Menü über zwei Persistenz-Optionen, die den permanenten Erhalt von Daten ermöglichen. Somit bleiben alle Dokumente auch nach einem Neustart des Systems erhalten. Während eines Penetrationstests trifft dies für alle gesammelten Dokumente, Testergebnisse und Konfigurationen zu. Es bleiben ebenfalls nachgeladenen Tools und eigene Skripte erhalten. Diese Daten werden in einer eigenen Partition auf dem USB-Laufwerk gespeichert. Da es sich bei Penetrationstest oftmals um sehr sensible Daten handelt, lassen sie … Weiterlesen

Backdoor Roman – Spoiler Alarm!

Vor wenigen Tagen ist mein Roman “Backdoor” als E-Book und als Taschenbuch erschienen. Schon häufen sich die Fragen, ob diese Backdoor tatsächlich mit einem so kleinen Gerät erzeugt werden kann. Schließlich hat der Digispark nur 6 Kilobyte Speicherplatz zur Verfügung. Tatsächlich brauchte es nicht viel, um die Backdoor mittels Keystroke-Injection zu erzeugen. Zu diesem Zweck könnte man mshta.exe verwenden. Diese Datei ist standardmäßig im Windows-Betriebssystem vorhanden und braucht daher nicht erst auf das Zielobjekt übertragen … Weiterlesen

Metasploitable3 in Proxmox einrichten

Wer eine Testumgebung für Sicherheitslücken aufbauen möchte, der wird sicherlich nicht an Metasploitable vorbeikommen. Die Version 3 wird mittlerweile als Open Source zur Verfügung gestellt und umfasst sowohl eine Windows als auch Linux Variante. Die Software eignet sich, um Sicherheitsschulungen durchzuführen oder die eignen Tools und Sicherheitswerkzeuge zu testen. Als Anreiz haben die Entwickler sogenannte “Flags” in den virtuellen Umgebungen versteckt. Sie sollen auch mögliche Firmendaten simulieren, die als Pokerkarten mit den Gesichtern der Entwickler … Weiterlesen

Erster Test mit MalDuino W von Maltronics

In diesem Blog haben wir schon mehrere BadUSB-Geräte vorgestellt. Sie erscheinen einem Zielcomputer als Tastatur. Dadurch können sie blitzschnell Text und Befehle eingeben. Jeder der sich mit der Materie auskennt wird es zu schätzen wissen, dass fast jede Aufgabe auf einem Computer nur mit Tastatureingaben erledigt werden kann. Das Öffnen einer Eingabeaufforderung mit privilegierten Rechten ist somit in wenige Tastenanschlägen machbar. Viele Unternehmen überwachen bereits die USB-Schnittstellen ihrer IT. Hierdurch wird größtenteils verhindert, dass Mitarbeiter … Weiterlesen

GVM-20.08 auf CentOS 8 mittels Openvas Packaging Project installieren

In einem vorangegangenen Beitrag hatte ich gezeigt, wie Sie GVM-20.08 auf einem Ubuntu Server 20.04 installieren können. Viele Nutzer hatten mir ein gutes Feedback gegeben und zurückgemeldet, dass sie damit ihren eigenen Schwachstellenscanner in der aktuellen Version erstellen konnten. In diesem Artikel beschreibe ich, wie Sie GVM-20.08 auf CentOS 8.2.2004 mithilfe des Openvas Packaging Projects installieren. Bevor wir loslegen, möchte ich noch folgendes voranschicken: Ich bin kein Experte für CentOS. Im Gegenteil – vor mehreren … Weiterlesen

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung