Adobe Flash Player ByteArray UncompressViaZlibVariant Use After Free

Im Adobe Flash Player 16.0.0.287 und früheren Versionen für Windows und Macintosh wurde eine kritische Sicherheitslücke (CVE-2015-0311) entdeckt und durch Adobe am 22.01.2015 gemeldet. Ein erfolgreicher Angriff könnte zum Absturz der Applikation führen und einem Angreifer die Übernahme des betroffenen Systems ermöglichen.

Rapid7 hat zum Test der Schwachstelle einen Exploit entwickelt, dessen Handhabung ich in diesem Blog kurz vorstellen möchte.

Das nachfolgende Video zeigt wie man den Exploit mit Hilfe einer Ressource-Datei starten kann. Auf dem Testsystem ist Windows 7 und der Internet Explorer installiert. Läuft alles wie geplant, so erhält der Angreifer eine Meterpreter-Session über Port 443.

Weiterlesen

Exploit Pack in Kali Linux installieren

ExploitPack bringt eine übersichtliche grafische Benutzeroberfläche mit und hat derzeit ca. 300 Exploits für Windows, Linux und Mac OSX integriert.  Es setzt eine Java 8 Installation voraus. Bisher gibt es kein Paket für Kali Linux. In absehbarer Zeit scheint hier auch nichts geplant zu sein. Der folgende Beitrag zeigt, wie man ExploitPack unter Kali Linux schon jetzt  installieren kann.

Im ersten Schritt muss zunächst Java 8 in Kali Linux installiert werden. Dazu fügen wir einige Quellen hinzu. Die Installation kann abhängig von der Internetverbindung ein wenig dauern.  Mit dem abschließenden Befehl sollte dann die neue Version angezeigt werden.

Weiterlesen

Kali Linux USB Persistenz Option

Hier finden Sie eine überarbeitete Version.

Ab Version 1.0.7 verfügt Kali Linux über eine Persistenz Option. Hiermit ist es möglich, Änderungen an Dateien und Einstellungen über einen Neustart hinaus zu erhalten. Somit werden z.B. getätigte Sprach- und Netzwerkeinstellungen gespeichert und bei einem Reboot des Systems wiederverwendet.

Das Hinzufügen von Persistenz zu einem Kali Abbild ist in der Dokumentation ausführlich beschrieben. Hier werden wir es Schritt für Schritt auf einem USB-Stick mit 16 GB durchführen. Als Grundlage nutzen wir eine lauffähige 32bit Version von Kali Linux (Version 1.0.9a), die auf einem PC installiert ist.

Weiterlesen

Kali Linux Nethunter

Dieses auf der Basis von Adroid erstellte Plattform ist für Penetartionstester gedacht, die bereits Kali Linux genutzt haben und die Vorteile besonders im mobilen Einsatz schätzen.

Nethunter “verwandelt” das Google Nexus zu einem Gerät, dass Angriffe auf drahtlose Netzwerke ermöglicht und darüber hinaus auch als BAD-USB-Gerät geeignet ist.

Die Steuerung kann direkt vom Nexus erledigt werden. Man hat aber auch die Möglichkeit, das Gerät Remote zu administrieren. Dies kann per SSH, über eine VNC-Verbindung oder über die Software von Drittanbietern (wie z.B. Teamleiter Quick Support) erfolgen.

Für die komfortable Bedienung wurde ein Menü und eine Webinterface geschaffen. Hiermit lassen sich vorkonfigurierte Tools starten aber auch bekannte Kali Linux Befehle aufrufen.

Weiterlesen

Kali Linux – Nutzer hinzufügen bzw. löschen

Im folgenden Beispiel wird gezeigt, wie man mit wenigen Schritten einen neuen Nutzer in Kali Linux anlegen kann. Hier wird der Nutzer asmith erstellt und in die Gruppe sudo übernommen: 1.  Neuen Nutzer erzeugen. -m  erstellt ein Homeverzeichnis für den Nutzer 2. Passwort festlgen 3. Nutzer in die Gruppe (-G) sudo hinzufügen (-a) 4. Standardshell auf /bin/bash festlegen (-s) root@kali32109:~# useradd -m asmith root@kali32109:~# passwd asmith Enter new UNIX password: Retype new UNIX password: passwd: password … Weiterlesen

Backdoor-Factory mit Veil-Evasion und Metasploit nutzen

Bereits im Buch “Penetration Testing mit Metasploit” bin ich im Kapitel 5.9  auf das folgende Thema eingegangen. Hier wurde  versucht, in das Programm BgInfo.exe von Windows Sysinternals ein Trojanisches Pferd einzubetten. Im folgenden Beitrag möcht ich zeigen, dass sich auch auf diesem Gebiet einiges getan hat und das die Möglichkeiten zur Verschleierung solcher Angriffe immen noch unterschätz werden. Viele Anwender wiegen sich in Sicherheit und hoffen, dass solche Angriffe vom installierten Virenschutzprogramm bzw. der Fierwall erkannt und abgewehrt werden.

Die im Buch beschrieben Methode war recht umständlich und das so erzeugte Trojanische Pferd wurde auch von vielen Virenschutzprogrammen erkannt. Hier wird gezeigt, wie man die Tools Backdoor-Factory und Veil-Evasion nutzen kann, um die Arbeit eines Penetration Testers zu erleichten.

Weiterlesen

Metasploit-Konsole – Datenbank nicht verfügbar

Nach einer neuen Installation von Kali Linux kann es vorkommen, dass die Datenbank von der Metasploit-Konsole nicht ansprechbar ist. Hier hilft, die Konfigurationsdatei in das Verzeichnis /root/.msf4/ zu kopieren: cp /opt/metasploit/apps/pro/ui/config/database.yml /root/.msf4/ Nach erneutem Aufruf der Metasploit-Konsole sollte nun die Verbindung zur Datenbank verfügbar sein. Der db_status Befehl gibt darüber Auskunft. =[ metasploit v4.10.0-2014082101 [core:4.10.0.pre.2014082101 api:1.0.0]] + — –=[ 1339 exploits – 808 auxiliary – 228 post ] + — –=[ 340 payloads – 35 encoders … Weiterlesen

Browser Exploitation Framework (Beef) + Metasploit in Kali Linux nutzen

Hinter dem  Browser Exploitation Framework (Beef) verbirgt sich mittlerweile ein leistungsfähiges Tool for Penetration Tester, das sich auf die Prüfung der Sicherheit von Browsern spezialisiert hat. Im Gegensatz zu anderen Tools konzentriert sich das Framework auf Schwachstellen die im Internet Explorer, Firefox, Safari, Google Chrome etc. verfügbar sind. Der Anwender kann dadurch prakische Client-Side-Angriffe starten, die Sicherheit der Browser und die evtl. Auswirkungen auf das zu prüfende Netzwerk beurteilen.

beef_logo

Bereits im Buch (Seite 195, Kapitel 5.12) bin ich auf die Installation von Beef eingegangen. Hier wird nun gezeigt, wie man das Browser Exploitation Framework mittels Kali Linux in Zusammenwirken mit Metasploit nutzen kann.

Weiterlesen

Veil in Kali Linux mittels GitHub installieren

Das Veil-Framework besteht derzeit aus folgenden Projekten: Veil-Catapult Veil-Evasion Veil-Pillage Veil-PowerView Die einzelnen Komponenten lassen sich nun vollständig in Kali Linux mittels GitHub integrieren. Das Herunterladen und die Installation der notwendigen Abhängigkeiten kann je nach verfügbarer Bandbreite etwas Zeit in Anspruch nehmen. cd /usr/share/ git clone https://github.com/Veil-Framework/Veil cd Veil ./update.sh apt-get install winbind Update: 04.02.2015 apt-get install winbind cd /usr/share/ git clone https://github.com/Veil-Framework/Veil cd Veil ./Install.sh -c

Nexpose in Kali Linux installieren

Nexpose ist eine Schwachstellenmanagement-Software, die Netzwerkumgebungen oder einzelene Hosts auf Sicherheitslücken prüfen kann. Sie wird von Rapid7 in folgenden Versionen vertrieben:

  • Enterprise – für mittlere und große Unternehmen
  • Consultant – für Sicherheitsberatungsunternehmen
  • Express – für kleine Unternehmen
  • Community – als freie Version für einzelne Nutzer

Die einzelnen Versionen unterscheiden sich im Umfang der bereitgestellten Features und um die Anzahl der zu prüfenden IP-Adressen. Die Community-Version erlaubt z.B.  nur das scannen von 32 IP-Adressen.  Dies ist zu Testzwecken und für die Nutzung in kleineren Netzwerken aber eine durchaus brauchbare Anzahl.  Für alle Versionen benötigt man einen Produkt-Schlüssel, der nach  der Installation  bei der ersten Nutzung abgefragt wird.

Hier wird gezeigt, wie man die freie Version (Nexpose Community) in Kali Linux installieren und nutzen kann.

Weiterlesen

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung