Persistent Backdoor für Windows 10

Hat man erst mal Zugriff auf ein Windows-System erlangt, so lassen sich darüber auch andere Geräte im Netzwerk erkunden. Was ist aber, wenn die Verbindung plötzlich abbricht? Im diesen Fall vorzubeugen, sollte man über „Persistent Backdoors“ nachdenken und sie in der Phase der Post-Exploitation in den Penetrationstest einbauen. Wie dies mit dem Empire-Framework gelingen kann, zeigt das nachfolgende kurze Video. In diesem speziellen Fall hat der Angreifer bereits eine Verbindung zum Windows-System (Windows 10) hergestellt. … Weiterlesen

USB-Rubber-Ducky Payload mit dem Empire-Framework erzeugen

In diesem kurzen Beitrag werde ich zeigen, wie man mit Hilfe des Empire-Frameworks Payload für den USB-Rubber-Ducky erzeugen kann. Den nachfolgenden Angriff auf mein ThinkPad konnte der Virenschutz, in diesem Fall Avast Free, nicht verhindern. Das folgende Video zeigt, wie zunächst eine Listener und danach mit dem Befehl usestager ein Payload für den USB-Rubber-Ducky erzeugt wird. Das so gefertigte Skript wird als inject.bin Datei auf dem Ducky gespeichert. Mein ThinkPad musste für den ersten Versuch … Weiterlesen

MS-Powerpoint Backdoor mit Empire Framework

Das Empire-Framework wurde erstmalig dem interessierten Publikum auf der IT-Security Konferenz BSides im August 2015 in Las Vegas vorgestellt. Das Werkzeug setzt das  Konzept von sogenannten „Listeners“, „Stagers“ und „Agents“  konsequent um. Alle zusammen schaffen die Möglichkeit Windows-Systeme zu penetrieren. Dabei kommt eine verschlüsselte Verbindung zum Nutzer und eine flexiblen Architektur zur Anwendung. Die Installation ist in Kali Linux mit wenigen Befehle erledigt: cd /opt git clone https://github.com/PowerShellEmpire/Empire.git cd Empire ./setup/install.sh ./empire Das folgende Video zeigt wie ein … Weiterlesen

Raspberry Pi als WLAN Accesspoint und VPN Router

In diesem Beitrag wird gezeigt wie man den Raspberry Pi 2 als WLAN Accesspoint und VPN-Router einsetzen kann. Als VPN-Dienst nutze ich HMA. Als Betriebsystem ist Kali Linux installiert. Eine entsprechende Anleitung findet man hier. Wer die gesamte Kapazität der Speicherkarte nutzen will, findet eine Anleitung hier. Als WLAN-USB-Adapter nutze ich den AWUS036NEH von ALFA. Der Chipsatz wird von Kali Linux automatisch erkannt. Es sind keine zusätzlichen Treiber erforderlich. Die Konfiguration hinter einem Internet-Router könnte wie folgt aussehen: … Weiterlesen

Kali Linux Antivirus – Bitdefender installieren

BitDefender Antivirus Scanner für Unices ist eine vielseitige On-Demand-Scanner für Linux und FreeBSD-Systeme. Die Stand-Alone-Scanner schützt sowohl UNIX-basierten als auch Windows-basierten Festplattenpartitionen durch Scannen auf Viren und Spyware. In den folgenden Beitrag wird gezeigt, wie man die Kommandozeilen-Version (bdscan) in Kali Linux Light installiert und nutzt. Darüber hinaus ist noch eine grafische Umgebung (bdgui) verfügbar, die aber hier nicht betrachtet werden soll. BitDefender für Unices ist für den privaten Anwender kostenlos. Für die kommerzielle Nutzung … Weiterlesen

Kali Linux 2.0 Speicher auf SD-Karte Raspberry Pi 2 vergrößern

Der hier verwendete Workaround war nur mit  der ersten Version von Kali Linux nutzbar. Ab der Version 2.0 sollte man folgende Vorgehensweise bevorzugen: Um beim Raspberry Pi 2 die Speicherkapazität der SD-Karte zu erweitern, wird standardmäßig das Tool raspi-config genutzt. Dies ist aber unter Kali Linux 2.0 noch nicht verfügbar. Die Installation ist aber nicht schwirieg. Wir benötigen dazu  drei  Komponenten. Ich empfehle immer die aktuelle Version der einzelnen Dateien herunterzuladen. Folgende Dateien werden benötigt: triggerhappy_version_armhf.deblua5.1_version_armhf.debraspi-config_version_all.deb Hinweise: … Weiterlesen

Veil-Evasion Auxiliary macro_converter einsetzen

Makro-Viren sind eigentlich ein wenig in die Tage gekommen. Glaubt ihr das wirklich? Im Gegenteil – aktuell  sind wieder verstärkt Angriffe zu verzeichnen. Auch wenn Makros seit geraumer Zeit in Office standartmäßig deaktiviert sind, gibt es viele Nutzer, die diese Anweisungen bzw. Deklarationen weiter nutzen wollen. Viele haben den Standart geändert und Makros wieder aktiviert bzw. lassen sich eine Meldung anzeigen, wenn Makro in einem Office-Dokument enthalten sind. Diese können dann mit einem Mausklick aktiviert werden. Natürlich … Weiterlesen

Nessus 6 auf Kali Linux Light 64 bit installieren

Nessus ist ein Schwachstellenscanner, der für die Betriebssysteme Windows, Linus und MacOS verfügbar ist. Welche Versionen unterstützt werden, erfährt man hier. Über sogenannte Plug-ins lassen sich die verschiedensten IT-Systeme auf Schwachstellen untersuchen. Die Software verfügt über eine eigene Sprache („Nessus Attack Scripting Language“ (NASL)), mit der man eigene Abfragen erstellen kann. Nessus ist mittlerweile in verschieden Varianten erhältlich. Für einen ersten Test reicht es aus ,die Home-Version in einer virtuellen Umgebung zu installieren. In diesem Beitrag erläutere  ich wie man … Weiterlesen

Flaschengeist iX 11/2015 Kali Linux auf dem Raspi

Einplatinenrechner sind nicht nur extrem sparsam im Verbrauch, sondern lassen sich aufgrund ihrer geringen Größe auch gut in ihre Umgebung integrieren. Das macht sie auch für die IT-Sicherheit interessant. Beispielhaft soll ein Raspberry Pi 2 seine defensiven und offensiven Fähigkeiten unter Beweis stellen. In diesem Artikel beschreibe wie Kali Linux auf den Raspberry Pi 2 installiert wird und wie man dieses kleine Gerät als Honeypot bzw. als  Rogue Access Point einsetzt.

Frag doch den Nutzer nach seinem Passwort! – Fun mit Windows Powershell Teil 2

In einem Penetrationstest sind manchmal die einfachsten Angriffe auch die erfolgreichsten. Der eine oder andere hatte vielleicht schon mal die Situation, dass er zwar Zugriff auf einen Windows-PC erlangte, aber ihm auf Grund der zur Verfügung stehenden Rechte, kein erweiteter Zugriff auf das System möglich war. Vielleicht brachten auch alle  Exploits bzw. Techniken nicht den gewünschten Erfolg. In einem solchen Fall könnte man den Nutzer doch einfach nach seinem Passwort fragen. Wie soll das gehen? Man benötigt auf … Weiterlesen