Shellcode Loader Harriet

Wer sich mit Post Exploitation Frameworks beschäftigt, wird früher oder später nicht umhinkommen, Techniken anzuwenden, um die so erzeugten Payloads zu verschleiern und so der Entdeckung und Erkennung durch Sicherheitsmaßnahmen zu entgehen. Im Zusammenhang mit Red Teaming und Sicherheitsforschung können “Umgehungstechniken” verwendet werden, um Sicherheitskontrollen und -systeme zu umgehen oder zu überlisten. Dazu können verschiedene Methoden gehören, z. B. die Verschleierung der Nutzlast, die Verhinderung der Erkennung von Signaturen, die Ausnutzung von Sicherheitslücken oder die … Weiterlesen

Metasploitable3 in Proxmox einrichten

Wer eine Testumgebung für Sicherheitslücken aufbauen möchte, der wird sicherlich nicht an Metasploitable vorbeikommen. Die Version 3 wird mittlerweile als Open Source zur Verfügung gestellt und umfasst sowohl eine Windows als auch Linux Variante. Die Software eignet sich, um Sicherheitsschulungen durchzuführen oder die eignen Tools und Sicherheitswerkzeuge zu testen. Als Anreiz haben die Entwickler sogenannte “Flags” in den virtuellen Umgebungen versteckt. Sie sollen auch mögliche Firmendaten simulieren, die als Pokerkarten mit den Gesichtern der Entwickler … Weiterlesen

Hacking & Security – Zweite Auflage endlich erschienen

Auch bei uns hat Corona die Planung ein wenig durcheinandergebracht. Umso erfreulicher ist es, dass die zweite Auflage von “Hacking & Security” aus dem Rheinwerk Verlag nun endlich in den Regalen steht. Ich freue mich mit allen Autoren über die gelungene Arbeit und möchte mich besonders bei Christoph Meister für das Lektorat bedanken. Wir haben das Buch nicht nur als neue Auflage herausgebracht, sondern es in vielen Punkten erweitert. Ich persönlich bin für folgende Themen … Weiterlesen

Brute Force Windows Login mit Rogue Access Point

Gehören Sie auch zu denjenigen Nutzern, die grundsätzlich das WLAN auf Ihrem Notebook eingeschaltet haben? Auch wenn Sie unterwegs sind und es gar nicht benötigen?  Wie gefährlich dies unter Umständen sein kann, möchte ich im folgenden Beitrag nachweisen. Das Szenario Der Angreifer platziert einen mobilen Access Point (1) in die Nähe des Zielobjektes. Nun wartet er ab, bis der Nutzer des Zielsystems (2) das Notebook einen kurzen Moment unbeaufsichtigt lässt und installiert mit Hilfe des … Weiterlesen

Eine Hintertür für EXE-Dateien im OneDrive-Ordner

Die Möglichkeit, einen Metasploit-Payload in ausführbare Dateien einzubetten ist seit längerer Zeit bekannt. Auch andere Projekte wie z.B. die Backdoor Factory oder Veil-Evasion hatten sich dieser Problematik angenommen und bieten entsprechende Tools an. Im Folgenden haben wir im Testlabor ein Szenario nachgestellt, wie EXE-Dateien in einem OneDrive-Laufwerk eines Windows-Nutzers mit einem Metasploit-Payload in der Phase der Post-Exploitation infiziert werden können Das Szenario Die folgende Grafik beschreibt unsere Vorgehensweise. Wir gehen im ersten Schritt (1) davon … Weiterlesen

LibreOffice Python Code Execution mit Metasploit

Microsoft-Office ist auf Grund des hohen Bekanntheitsgrades bei Angreifern ein beliebtes Ziel, um private Computer oder Plattformen in Unternehmen anzugreifen. Sehr gern wird daher von Sicherheitsexperten empfohlen, auf andere Office-Produkte wie OpenOffice oder LibreOffice auszuweichen. Aber auch hier lauern gefahren, die nicht zu unterschätzen sind. Leider tauchen auch bei diesem Produkten immer wieder Schwachstellen auf, die Zugriff auf das Betriebssystem gestatten und das Einschleusen von Schadsoftware ermöglichen. In diesem Beitrag hatte ich bereits darüber berichtet. … Weiterlesen

SMB brute force mit P4wnP1 A.L.O.A. – Das Universalwerkzeug

SMB (Server Message Block) ist ein Protokoll, das in lokalen Netzwerken für die Übertragung von Daten zwischen einem Client und einem Server verantwortlich ist. Ursprünglich wurde es dazu eingesetzt, um in Windows-Netzwerken Dateien und Verzeichnisse freizugeben bzw.  Druckdienste zu realisieren. Aber auch unter Linux existiert eine Schnittstelle (Samba), die es ermöglicht mit Windows-Clients Daten über TCP/IP auszutauschen. Standardmäßig verläuft die Kommunikation über TCP Port 445. Falls Sie aber NetBIOS Funktionen (Network Basic Input Output System) zur Namensauflösung  benutzen wollen, sollten … Weiterlesen

LibreOffice Remote Code Execution mit Metasploit

Die Versionen vor 6.0.7 und 6.1.3 von LibreOffice sind anfällig gegen Macro-Angriffe. Dafür haben die Entwickler von Metasploit einen Exploit entwickelt, der eines der mitgelieferten Python-Skripte nutz und den gefährlichen Programmcode mittels Mouse-Over-Effekt ausführt. In den Standardeinstellungen funktioniert das ohne Nachfrage. Das in LibreOffice enthaltene Skript pydoc.py enthält die Funktion tempfilepager, die Argumente an os.system übergibt, wodurch die Remote Code Execution ermöglicht wird. Im folgenden Beitrag erläutere ich, wie Sie den Exploit nutzen können. In … Weiterlesen

P4wnP1- die USB Angriffsplattform mit Potential (Teil1)

In diesem Blog wurden bereits die Penetration Testings Tools von Hak 5 ausführlich vorgestellt. Darüber hinaus werden Sie hier viele Anregungen für den Einsatz diese Werkzeuge und die entsprechenden Payloads für den USB Rubber Ducky bzw. Bash Bunny finden. Die Zeit ist aber nicht stehengeblieben. So haben sich weitere USB-Angriffsplattformen auf der Basis des Arduino entwickelt. In dieser Rubrik stechen vor allem der Malduino und Digispark hervor. Ganz besonders interessant finde ich aber das Projekt … Weiterlesen

Metasploit 5 veröffentlicht – neue Version mit Highlights

Rapid7 hat nach langer Entwicklungszeit am 10.01.2019 Metasploit 5.0 veröffentlicht. Die neue Version enthält einige wichtige neue Funktionen. Das Unternehmen geht außerdem davon aus, dass es einfacher zu bedienen und leistungsfähiger sein wird. Zu den wichtigsten Änderungen der neuen Version gehören u.a. neue APIs für Datenbanken und Automatisierung. Damit mehrere Metasploit-Konsolen und externe Tools mit dem Framework interagieren können, kann die neueste Version die PostgreSQL-Datenbank nun selbst als RESTful-Dienst ausführen. APIs für Datenbanken und Automatisierung, … Weiterlesen

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung