Der Windows 10 Passwort Hack

Die Entwickler vom Mimikatz haben eine neue Version ihrer Software veröffentlicht. Nachdem das Auslesen der Passwörter in Klartext unter Windows 10  (1803 und 1809) und damit der Passwort Hack nicht mehr funktionierte, mussten sie reagieren. In diesem Beitrag erkläre ich, wie man Windows 10 Passwörter in Klartext mit Hilfe des USB Rubber Ducky auslesen kann. … Weiterlesen

Kali Linux nach Installation anpassen

Die Distribution Kali Linux ist kürzlich in der Version 2018.4 erschienen. Die Software ist auf Sicherheits- und Penetrationstests von IT-Systemen spezialisiert. Derzeit sind über 600 Tools integriert.  Das von Offensive Security betriebene Open-Source-Projekt richtet sich überwiegend an professionelle Anwender, wird aber auch zunehmend von privaten Anwendern genutzt. Kali Linux basiert auf Debian und lässt sich … Weiterlesen

USB-Angriffe auf einem Windows-System erschweren

Normalerweise arbeitet jeder Nutzer auf einem Windows System mit Benutzerrechten. Sobald eine Anwendung erweiterte Berechtigungen benötigt, wird ein Dialogfeld angezeigt. Hier muss der Nutzer nun bestätigen, dass das aufgerufene Programm mit administrativen Rechten ausgeführt werden kann. Im Gegensatz zu einem Linux-Betriebssystem sieht Windows standardmäßig hierfür nur ein Ja/Nein Abfrage vor. Diesen Umstand machen sich nun … Weiterlesen

Antivirus-Evasion in Metasploit 5

Es ist ein ständiges Katz-und-Maus-Spiel, das sich die Entwickler von Virenschutzlösungen und Penetrationstester liefern. Die Zeiten, in denen Antiviruslösungen auf rein signaturbasierenden Prüfungen setzten, sind längst vorbei. Moderne Programme verfügen über verhaltens- und cloudbasierte Erkennungen, Heuristik und Sandboxen. Aus Sicht der Penetrationstester gibt es mehrere Ansätze, um Virenschutzlösungen zu umgehen. In der Vergangenheit flossen diese … Weiterlesen

Windows Defender abschalten

Die Windows Defender Antivirus-Features wurden in der Vergangenheit ständig verbessert. Der mittels Metasploit-Framework (Msfvenom) erstellte Payload, wird in der Regel zuverlässig erkannt. Für Penetrationstester und Red Teams wird es zunehmend schwerer, den in der Cloud bereitgestellten Schutz einschließlich der verhaltensbasierenden/heuristischen Erkennung zu umgehen. Für Administratoren existieren eine Reihe von Möglichkeiten, um Windows Defender zu administrieren … Weiterlesen

Kali Linux und Metasploit minimalistisch

Vielleicht ist es dem einen oder anderen schon mal passiert. Man möchte schnell etwas testen und hat keine passende virtuelle Maschine bei der Hand bzw. möchte an den vorhandenen nichts ändern um später ein Snapshot aufspielen zu müssen. Für solche Situationen nutze ich gern eine leichte Kali-Installation in einer VM ohne viel Schnickschnack. Die Entwickler … Weiterlesen

IoT-Scanner von Rapid7 – Testen Sie ihr Netzwerk!

In diesen kurzen Beitrag möchte ich zeigen, wie Sie in Ihrem eigenen Netzwerk herausfinden können, ob Sie IoT-Geräte verbunden haben, die das Standardpasswort des Herstellers verwenden und somit potenziell anfällig für eine feindliche Übernahme sind. Dadurch können Sie vermeiden, unfreiwillig an einem Denial-of-Service-Angriff beteiligt zu sein oder für ein Botnet missbraucht zu werden. Das kostenlose … Weiterlesen

Packet Squirrel (Teil3) Passive Monitoring

Bei Passive Monitoring wird der Datenverkehr in einem Netzwerk aufgezeichnet und analysiert, ohne dadurch zusätzlichen Verkehr zu erzeugen. Dabei werden interessante Inhalte mitgeschnitten und extern gespeichert. Der Packet Squirrel eignet sich hervorragend für unser Experiment, da er sowohl die notwendige Hardware als auch Software mitbringt. Wir werden in diesem dritten Teil der Artikelserie Programme aus … Weiterlesen

Packet Squirrel (Teil 2) vorninstallierte Payloads

Im ersten Teil der Artikelserie habe ich gezeigt, wie man den Packet Squirrel in Betrieb nimmt, ein Firmware Upgrade durchführt und eine erste Verbindung mittels ssh herstellt. In diesem Beitrag wird gezeigt, wie man zwei der vorinstallierten Payloads konfiguriert und einsetzt. Die verschieden Payloads sind über folgende Switch-Positionen erreichbar: Payload 1: TCPDump Stecken Sie einen NTFS … Weiterlesen