Der 15 Sekunden Passwort-Hack

Der USB Rubber Ducky ist seit längerer Zeit auf dem Markt und kann im Online Shop bestellt werden. Das Team um Darren Kitchen hat mittlerweile  viele Anwendungsmöglichkeiten  erschlossen und die dazugehörigen  Skripte ins Netz gestellt. Aktuell wird eine Methode beschrieben, die Passwörter aus Windows-PC ausliest und an einen Webserver übermittelt. Das Team ist stolz, dass die „Gummiente“  in der US-Serie „Mr. Robot“  Einzug gehalten hat. Aus diesem Grund wurde ein Blogeintrag erstellt, der Schritt für Schritt einen möglichen Angriff auf Stand-Alone PC/Laptops aufzeigt. Der „Passwort-Hack“ soll innerhalb von 15 Sekunden abgeschlossen sein.

Dies ist Grund genug ein wenig tiefer in die Materie einzusteigen. Hier wird Schritt für Schritte erläutert, wie das Skript funktioniert und welche Einschränkungen es gibt.

WeiterlesenDer 15 Sekunden Passwort-Hack

Persistent Backdoor für Windows 10

Hat man erst mal Zugriff auf ein Windows-System erlangt, so lassen sich darüber auch andere Geräte im Netzwerk erkunden. Was ist aber, wenn die Verbindung plötzlich abbricht? Im diesen Fall vorzubeugen, sollte man über „Persistent Backdoors“ nachdenken und sie in der Phase der Post-Exploitation in den Penetrationstest einbauen. Wie dies mit dem Empire-Framework gelingen kann, zeigt das nachfolgende kurze Video.

In diesem speziellen Fall hat der Angreifer bereits eine Verbindung zum Windows-System (Windows 10) hergestellt. Genau genommen ist es eigentlich umgekehrt – auf dem Opfer-PC wurde ein PowerShell-Skript ausgeführt, dass eine Verbindung zum Angreifer initiiert. Zu diesem Zweck wurde der Stager launcher_bat aus dem Framework genutzt.

Um die Backdoor im Windows 10 zu erstellen, wird das Modul persistent/userland/registry eingesetzt. Wie schon der Name andeutet, wird ein zusätzlicher Eintrag in der Windows-Registry angelegt, der  nach einem Neustart des PC und Login des gleichen Nutzers ein PowerShell-Skript ausführt. Damit wird wieder eine Verbindung zum Angreifer hergestellt.

Das Video zeigt auch, wie mit dem Parameter Cleanup dieser Eintrag wieder gelöscht werden kann. Dazu ist einfach das Modul nochmals auszuführen und vorher die Option Cleanup auf true zu setzen.

Bemerkenswert ist außerdem, dass zum Einrichten der Backdoor keine administrativen Rechte auf dem Windows-System benötigt werden und Windows-Defender keine verdächtigen Aktivitäten erkennt.

WeiterlesenPersistent Backdoor für Windows 10

USB-Rubber-Ducky Payload mit dem Empire-Framework erzeugen

In diesem kurzen Beitrag werde ich zeigen, wie man mit Hilfe des Empire-Frameworks Payload für den USB-Rubber-Ducky erzeugen kann. Den nachfolgenden Angriff auf mein ThinkPad konnte der Virenschutz, in diesem Fall Avast Free, nicht verhindern.

Das folgende Video zeigt, wie zunächst eine Listener und danach mit dem Befehl usestager ein Payload für den USB-Rubber-Ducky erzeugt wird. Das so gefertigte Skript wird als inject.bin Datei auf dem Ducky gespeichert.

Mein ThinkPad musste für den ersten Versuch herhalten. Das Skript wurde ohne Probleme in der Windows-Konsole ausgeführt. Danach meldete sich ein neuer „Agent“ in der textbasierenden Oberfläche des Empire-Frameworks . Mit den dort vorhandenen Modulen konnte ich erfolgreich die Rechte eskalieren und die Passwörter auslesen.

Eins habe ich hier gelernt: „Lass deinen PC nicht eine Minute unbeabsichtigt bzw. ungesichert irgendwo stehen!

WeiterlesenUSB-Rubber-Ducky Payload mit dem Empire-Framework erzeugen

MS-Powerpoint Backdoor mit Empire Framework

Das Empire-Framework wurde erstmalig dem interessierten Publikum auf der IT-Security Konferenz BSides im August 2015 in Las Vegas vorgestellt.

Das Werkzeug setzt das  Konzept von sogenannten „Listeners“, „Stagers“ und „Agents“  konsequent um. Alle zusammen schaffen die Möglichkeit Windows-Systeme zu penetrieren. Dabei kommt eine verschlüsselte Verbindung zum Nutzer und eine flexiblen Architektur zur Anwendung.

Die Installation ist in Kali Linux mit wenigen Befehle erledigt:

cd /opt
git clone https://github.com/PowerShellEmpire/Empire.git
cd Empire
./setup/install.sh
./empire

									

Das folgende Video zeigt wie ein „Stager“ als Makro erzeugt und in ein MS-Powerpoint-Dokument eingebettet werden kann. Erstaunlich ist, dass der installierte Virenschutz das Dokument nicht als Virus erkennt und die entsprechenden Aktivitäten danach nicht als Angriff interpretiert. Letztendlich führt dies zur Eskalation der Rechte und gleichzeitig zur Ermittlung des Nutzerpasswortes.

WeiterlesenMS-Powerpoint Backdoor mit Empire Framework

Raspberry Pi als WLAN Accesspoint und VPN Router

In diesem Beitrag wird gezeigt wie man den Raspberry Pi 2 als WLAN Accesspoint und VPN-Router einsetzen kann. Als VPN-Dienst nutze ich HMA.

Als Betriebsystem ist Kali Linux installiert. Eine entsprechende Anleitung findet man hier. Wer die gesamte Kapazität der Speicherkarte nutzen will, findet eine Anleitung hier. Als WLAN-USB-Adapter nutze ich den AWUS036NEH von ALFA. Der Chipsatz wird von Kali Linux automatisch erkannt. Es sind keine zusätzlichen Treiber erforderlich.

WeiterlesenRaspberry Pi als WLAN Accesspoint und VPN Router

Kali Linux Antivirus – Bitdefender

BitDefender Antivirus Scanner für Unices ist eine vielseitige On-Demand-Scanner für Linux und FreeBSD-Systeme. Die Stand-Alone-Scanner schützt sowohl UNIX-basierten als auch Windows-basierten Festplattenpartitionen durch Scannen auf Viren und Spyware.

In den folgenden Beitrag wird gezeigt, wie man die Kommandozeilen-Version (bdscan) in Kali Linux Light installiert und nutzt. Darüber hinaus ist noch eine grafische Umgebung (bdgui) verfügbar, die aber hier nicht betrachtet werden soll.

BitDefender für Unices ist für den privaten Anwender kostenlos. Für die kommerzielle Nutzung verlangt der Hersteller eine Gebühr. Eine Registrierung bei BitDefender ist auf jeden Fall notwendig, wenn man die Software über 30 Tage hinaus nutzen will.

WeiterlesenKali Linux Antivirus – Bitdefender

Kali Linux 2.0 Speicher auf SD-Karte Raspberry Pi 2 vergrößern

Der hier verwendete Workaround war nur mit  der ersten Version von Kali Linux nutzbar. Ab der Version 2.0 sollte man folgende Vorgehensweise bevorzugen:

Um beim Raspberry Pi 2 die Speicherkapazität der SD-Karte zu erweitern, wird standardmäßig das Tool raspi-config genutzt. Dies ist aber unter Kali Linux 2.0 noch nicht verfügbar. Die Installation ist aber nicht schwirieg. Wir benötigen dazu  drei  Komponenten. Ich empfehle immer die aktuelle Version der einzelnen Dateien herunterzuladen.

Folgende Dateien werden benötigt:

triggerhappy_version_armhf.deb
lua5.1_version_armhf.deb
raspi-config_version_all.deb

Hinweise: Bitte immer „_version_“ durch die aktuelle Versionsnummer ersetzen!

WeiterlesenKali Linux 2.0 Speicher auf SD-Karte Raspberry Pi 2 vergrößern

Veil-Evasion Auxiliary macro_converter

Makro-Viren sind eigentlich ein wenig in die Tage gekommen. Glaubt ihr das wirklich? Im Gegenteil – aktuell  sind wieder verstärkt Angriffe zu verzeichnen. Auch wenn Makros seit geraumer Zeit in Office standartmäßig deaktiviert sind, gibt es viele Nutzer, die diese Anweisungen bzw. Deklarationen weiter nutzen wollen. Viele haben den Standart geändert und Makros wieder aktiviert bzw. lassen sich eine Meldung anzeigen, wenn Makro in einem Office-Dokument enthalten sind. Diese können dann mit einem Mausklick aktiviert werden.

Natürlich erfinden die Angreifer einige Tricks, um die ahnungslosen Nutzer in die Irre zu führen. Hier ist also eine wenig Aufklärung gefragt.

Penetration Tester sind eine andere Gruppe, die diese Makros nutzen, um in die Netzwerke ihrer Kunden „einzubrechen“.  Aber hier geht man im Auftrag  und  strukturiert vor um die Sicherheitsarchitektur des Kunden zu testen. Dabei wendet man gezielt Social Engineering an und versucht den installierten Virenschutz zu umgehen.

Veil-Evasion ist eine Tool, dass gerade bei der Überwindung des Virenschutzes helfen soll und dazu verschiedene  Verschleierungstechniken anwendet. Im November V-Day 2015 wurde  ein Hilfsmittel (Auxiliar) hinzugefügt, mit dem  sich relativ einfach Makros zu diesem Zweck erstellen lassen. Ziel ist es, durch Nutzung des Makros in einem Office Dokument eine (reverse) Netzwerkverbindung vom Opfer-PC zum Angreifer zu errichten und damit vom Virenschutz unbemerkt weitere Befehle auszuführen (Post-Exploitation).

WeiterlesenVeil-Evasion Auxiliary macro_converter

Nessus 6 auf Kali Linux Light installieren

Nessus ist ein Schwachstellenscanner, der für die Betriebssysteme Windows, Linus und MacOS verfügbar ist. Welche Versionen unterstützt werden, erfährt man hier. Über sogenannte Plug-ins lassen sich die verschiedensten IT-Systeme auf Schwachstellen untersuchen. Die Software verfügt über eine eigene Sprache („Nessus Attack Scripting Language“ (NASL)), mit der man eigene Abfragen erstellen kann. Nessus ist mittlerweile in verschieden Varianten erhältlich. Für einen ersten Test reicht es aus ,die Home-Version in einer virtuellen Umgebung zu installieren.

In diesem Beitrag erläutere  ich wie man Nessus unter Kali Linux Light 64 bit installieren kann. Für diese Beispiel wird die Light Version von Kali genutzt, da ich und die anderen Kali-Tools für diese Aufgabe nicht benötige. Eine grafische Oberfläche ist in diesem Fall überflüssig, da der Fernzugriff auf Nessus mittels ssh bzw. über das Webinterface  gewährleistet ist.

WeiterlesenNessus 6 auf Kali Linux Light installieren

Flaschengeist iX 11/2015 Seite 122

Einplatinenrechner sind nicht nur extrem sparsam im Verbrauch, sondern lassen sich aufgrund ihrer geringen Größe auch gut in ihre Umgebung integrieren.

Das macht sie auch für die IT-Sicherheit interessant. Beispielhaft soll ein Raspberry Pi 2 seine defensiven und offensiven Fähigkeiten unter Beweis stellen.

In diesem Artikel beschreibe wie Kali Linux auf den Raspberry Pi 2 installiert wird und wie man dieses kleine Gerät als Honeypot bzw. als  Rogue Access Point einsetzt.

Flaschengeist