Ligolo-ng – wie Angreifer sich durch ein Netzwerk bewegen

Ligolo-ng ist ein einfaches und leichtgewichtiges Werkzeug, das es Pentestern und Mitgliedern von Red Teams ermöglicht, Tunnel über eine reverse TCP/TLS-Verbindung mit Hilfe einer Tun-Schnittstelle aufzubauen. Dabei arbeitet es schnell und zuverlässig, ohne große Spuren zu hinterlassen. Die dazu notwendigen Dateien für Windows, Linux und macOS können von der GitHub-Seite des Entwicklers heruntergeladen werden. Wer den Quellcode selbst kompilieren möchte, findet dort ebenfalls ein Anleitung. Wir haben Ligolo-ng in folgender virtuellen Umgebung getestet: Besonderheiten des … Weiterlesen

Shellcode Loader Harriet

Wer sich mit Post Exploitation Frameworks beschäftigt, wird früher oder später nicht umhinkommen, Techniken anzuwenden, um die so erzeugten Payloads zu verschleiern und so der Entdeckung und Erkennung durch Sicherheitsmaßnahmen zu entgehen. Im Zusammenhang mit Red Teaming und Sicherheitsforschung können “Umgehungstechniken” verwendet werden, um Sicherheitskontrollen und -systeme zu umgehen oder zu überlisten. Dazu können verschiedene Methoden gehören, z. B. die Verschleierung der Nutzlast, die Verhinderung der Erkennung von Signaturen, die Ausnutzung von Sicherheitslücken oder die … Weiterlesen

Kali Linux 2021.4 headless auf Raspberry Pi Zero 2 W installieren

Der Raspberry Pi Zero 2 W ist der Nachfolger des beliebten Raspberry Zero W, der die gleiche Größe und Anschlusspositionierung wie vorherige Zero-Modelle hat. Er verfügt über eine Quad-Core 64-Bit Arm Cortex-A53 CPU, die mit 1GHz getaktet ist. Der aktualisierte Prozessor versorgt den Pi mit 40 % mehr Single-Thread-Leistung und fünfmal mehr Multi-Thread-Leistung als der ursprüngliche Single-Core-Raspberry Pi Zero.  Technische Daten BCM 2710A1 64-bit ARM Cortex-A53 Quad-Core CPU @ 1GHz 512MB RAM On-board Wireless LAN … Weiterlesen

GVM 21.04 als Docker-Container mit Kali Linux installieren

In einem früheren Beitrag haben wir gezeigt, wie Sie die Greenbone Vulnerability Management Version 20.08 auf einem Ubuntu Server installieren können. Seit April 2021 ist die aktuelle Version der Software verfügbar. In diesem Beitrag wollen wir testen, ob GVM 21.04 auch als Docker Container in Kali Linux (Version 2021.2) lauffähig ist. Wir verwenden hierfür das Docker Image von Immauss. Die Dokumentation ist ausreichend und hilft in den wesentlichen Punkten weiter. Installation Wir gehen davon aus, dass … Weiterlesen

Kali Linux 2021.1 mit verschlüsselter USB Persistenz

Die Live-Version von Kali Linux verfügt im Standard-Boot-Menü über zwei Persistenz-Optionen, die den permanenten Erhalt von Daten ermöglichen. Somit bleiben alle Dokumente auch nach einem Neustart des Systems erhalten. Während eines Penetrationstests trifft dies für alle gesammelten Dokumente, Testergebnisse und Konfigurationen zu. Es bleiben ebenfalls nachgeladenen Tools und eigene Skripte erhalten. Diese Daten werden in einer eigenen Partition auf dem USB-Laufwerk gespeichert. Da es sich bei Penetrationstest oftmals um sehr sensible Daten handelt, lassen sie … Weiterlesen

Hak5 Key Croc – Den ersten Payload erstellen

In einem vorangegangenen Beitrag haben wir gezeigt, wie Sie den Key Croc einrichten und eine Verbindung über WLAN oder über die serielle Schnittstelle herstellen können. Außerdem sind wir auf die verschiedenen Modi und die Besonderheiten des Filesystems eingegangen. In diesen Beitrag werden wir unseren ersten Payload mit dem Key Croc erstellen. Dazu haben wir ein einfaches Szenario ausgewählt. Neben dem Keylogger von Hak5 kommt außerdem die Software Koadic zum Einsatz, die als „Command und Control“ … Weiterlesen

Das Windows Antimalware Scan Interface (AMSI) umgehen

Microsoft hat schon länger erkannt, dass neben der Weiterentwicklung der Betriebssysteme und Anwendersoftware die Sicherheit nicht aus den Augen verloren werden darf. Spätestens seit Realisierung von Windows 8 sind rege Aktivitäten der Programmierer in Richtung Malware-Schutz zu verzeichnen. So ist es nicht verwunderlich, dass neben der anfänglichen Entwicklung von Antivirensoftware im eigenen Hause, der Zukauf von Security-Firmen ein Schub an Fachwissen auf diesem Gebiet erbrachte. Als Ergebnis wurde zunächst das Gratis-Tool Microsoft Security Essentials (MSE) … Weiterlesen

Hacking & Security – Zweite Auflage endlich erschienen

Auch bei uns hat Corona die Planung ein wenig durcheinandergebracht. Umso erfreulicher ist es, dass die zweite Auflage von “Hacking & Security” aus dem Rheinwerk Verlag nun endlich in den Regalen steht. Ich freue mich mit allen Autoren über die gelungene Arbeit und möchte mich besonders bei Christoph Meister für das Lektorat bedanken. Wir haben das Buch nicht nur als neue Auflage herausgebracht, sondern es in vielen Punkten erweitert. Ich persönlich bin für folgende Themen … Weiterlesen

Kali Nethunter 2020 – Teil 2 Anwendungen

Im ersten Teil haben wir gezeigt, wie Sie Kali Nethunter auf einem Nexus 7 installieren.  In diesem zweiten Teil werden wir einige Anregungen geben, wie Sie das Gerät bei Ihren Penetrationstests einsetzen. Neben den klassischen Tools von Kali Linux lässt sich Nethunter für HID Keyboard Angriffe bzw. BAD-USB Angriffe und als WLAN-Accesspoint für die sogenannten MANA-Angriffe einsetzen.  Eine vollständige Liste der verfügbaren Werkzeuge dieser mobilen Testplattform finden Sie in der Dokumentation. Wie Sie Nethunter als … Weiterlesen

Kali Nethunter 2020 – Teil 1 Installation auf Nexus 7

Als die Kali Community und Offensive Security 2014 das „Nethunter Projekt“ startete, hatte wohl niemand so richtig daran geglaubt, dass es 2020 immer noch existiert und sich aktueller Beliebtheit erfreut. Damals war es als Open Source Plattform für Android gedacht und unterstütze vorrangig Google-Nexus Geräte. In der Zwischenzeit sind auch andere Mobiltelefone bzw. Tablets hinzugekommen. Der angepasste Kernel macht Kali Nethunter für mobile Penetrationstests interessant. Die mitgelieferten Tools unterstützen Prüfungen in drahtlosen Netzwerken oder führen … Weiterlesen

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung