LibreOffice Python Code Execution mit Metasploit

Microsoft-Office ist auf Grund des hohen Bekanntheitsgrades bei Angreifern ein beliebtes Ziel, um private Computer oder Plattformen in Unternehmen anzugreifen. Sehr gern wird daher von Sicherheitsexperten empfohlen, auf andere Office-Produkte wie OpenOffice oder LibreOffice auszuweichen.

Aber auch hier lauern gefahren, die nicht zu unterschätzen sind. Leider tauchen auch bei diesem Produkten immer wieder Schwachstellen auf, die Zugriff auf das Betriebssystem gestatten und das Einschleusen von Schadsoftware ermöglichen. In diesem Beitrag hatte ich bereits darüber berichtet.

Aktuell läßt sich mit Hilfe von LibreLogo, der in LibreOffice integrierten Python-Umgebung, beliebiger Programmcode innerhalb eines Office-Dokuments ausführen. Der Empfänger eines solchen Dokuments erhält keine Warnmeldung, die auf möglichen Schadcode in dieser Datei hinweist.

Es sind alle Versionen von LibreOfiice bis zur Version 6.2.5 und die gängigen Betriebssysteme, wie Windows, Linux und macOS betroffen. Die „Document Foundation“ hat entsprechende Advisories veröffentlicht.

Im Folgenden zeige ich, wie man mit Hilfe des Metasploit-Frameworks ein solches LibreOffice-Dokument erzeugt und eine Meterpreter-Session erlangt.

WeiterlesenLibreOffice Python Code Execution mit Metasploit

SMB brute force mit P4wnP1 A.L.O.A.

SMB (Server Message Block) ist ein Protokoll, das in lokalen Netzwerken für die Übertragung von Daten zwischen einem Client und einem Server verantwortlich ist. Ursprünglich wurde es dazu eingesetzt, um in Windows-Netzwerken Dateien und Verzeichnisse freizugeben bzw.  Druckdienste zu realisieren. Aber auch unter Linux existiert eine Schnittstelle (Samba), die es ermöglicht mit Windows-Clients Daten über TCP/IP auszutauschen. Standardmäßig verläuft die Kommunikation über TCP Port 445. Falls Sie aber NetBIOS Funktionen (Network Basic Input Output System) zur Namensauflösung  benutzen wollen, sollten sie die Ports 137, 138 UDP und 137, 139 TCP freigeben.

SMB-Bruteforce-Angriffe werden im Rahmen eines Penetrationstests eingesetzt, um die Wirksamkeit der Kennwortrichtlinien zu überprüfen bzw. potenzielle Angriffsmethoden zu identifizieren.  Dabei wird versucht, systematisch und automatisch, Benutzernamen- und Passwortkombinationen zu erraten. Ziel dabei ist, gültige Anmeldedaten zu finde, die sich als Zugang zu einem Zielnetzwerk nutzen lassen.

Das Metasploit Framework stellt diverse Module bereit, die Sie für Ihre Tests nutzen können.

Der P4wnP1, entwickelt von MaMe82, hat sich als universelles Werkzeug bewährt, mit dem Sie solche Tests durchführen können.  Im folgenden Beitrag erläutere ich, wie Sie automatisiert eine Datei mit potentiellen Passworten erstellen und den P4wnP1 so einrichten, dass er automatisiert nach dem richtigen Passwort sucht und damit einen Windows 10 PC entsperrt.

WeiterlesenSMB brute force mit P4wnP1 A.L.O.A.

LibreOffice Remote Code Execution mit Metasploit

Die Versionen vor 6.0.7 und 6.1.3 von LibreOffice sind anfällig gegen Macro-Angriffe. Dafür haben die Entwickler von Metasploit einen Exploit entwickelt, der eines der mitgelieferten Python-Skripte nutz und den gefährlichen Programmcode mittels Mouse-Over-Effekt ausführt. In den Standardeinstellungen funktioniert das ohne Nachfrage.

Das in LibreOffice enthaltene Skript pydoc.py enthält die Funktion tempfilepager, die Argumente an os.system übergibt, wodurch die Remote Code Execution ermöglicht wird.

Im folgenden Beitrag erläutere ich, wie Sie den Exploit nutzen können.

WeiterlesenLibreOffice Remote Code Execution mit Metasploit

P4wnP1- die USB Angriffsplattform mit Potential (Teil1)

In diesem Blog wurden bereits die Penetration Testings Tools von Hak 5 ausführlich vorgestellt. Darüber hinaus werden Sie hier viele Anregungen für den Einsatz diese Werkzeuge und die entsprechenden Payloads für den USB Rubber Ducky bzw. Bash Bunny finden.

Die Zeit ist aber nicht stehengeblieben. So haben sich weitere USB-Angriffsplattformen auf der Basis des Arduino entwickelt. In dieser Rubrik stechen vor allem der Malduino und Digispark hervor.

Ganz besonders interessant finde ich aber das Projekt von mame82. Hinter der als  P4wnP1 bezeichnete USB-Angriffsplattform verbirgt sich ein angepasster Raspberry Pi Zero bzw.  Raspberry Pi Zero W, die als Human Interface Device (HID) und für Netzwerkangriffe eingesetzt werden können.

WeiterlesenP4wnP1- die USB Angriffsplattform mit Potential (Teil1)

Metasploit 5 veröffentlicht

Rapid7 hat nach langer Entwicklungszeit am 10.01.2019 Metasploit 5.0 veröffentlicht. Die neue Version enthält einige wichtige neue Funktionen. Das Unternehmen geht außerdem davon aus, dass es einfacher zu bedienen und leistungsfähiger sein wird.

Zu den wichtigsten Änderungen der neuen Version gehören u.a. neue APIs für Datenbanken und Automatisierung.

Damit mehrere Metasploit-Konsolen und externe Tools mit dem Framework interagieren können, kann die neueste Version die PostgreSQL-Datenbank nun selbst als RESTful-Dienst ausführen.

APIs für Datenbanken und Automatisierung, neue Module, Sprachunterstützung

Die neue Version des Frameworks implementiert eine neue JSON-RPC-API, die die Integration mit neuen Tools und Sprachen vereinfacht. Das Entwicklungsteam integrierte das Automatisierungsprotokoll der Plattform mit einem gemeinsamen Webservice-Framework für die Datenbank- und Automatisierungs-APIs.

Bisher konnten nur die diversen Scanner auf verschiedene Subnetze oder Netzwerkbereiche eingesetzt werden. Mit der neuen Version wird es nun auch möglich, Exploit-Module auf mehrere Ziele gleichzeitig auszuführen.

Die neueste Version enthält außerdem effizientere Suchfunktionen für Module, die Unterstützung für externe Module von Go, Python und Ruby sowie eine neue Metashell-Funktion.

Bereits im Oktober 2018 hatten die Entwickler den neuen Modultyp Evasion angekündigt. Er soll Code und Payloads vor Antivirenprodukten verbergen und so eine erfolgreiche Penetrierung gewährleisten. Derzeit existieren zwei Module, die sich gegen den Windows Defender richten.  Nutzern soll es nun möglich sein, eigene Mutationen von Payloads zu erzeugen und persistente Dienste zu generieren.

Neuer Releasezyklus

Die Entwickler bei Rapid7 haben angekündigt, zukünftig einen neuen Releasezyklus einzuführen. Künftig wird es einen stabilen und einem instabilen Zweig gebe. So lassen sich Neuerungen schneller testen und zielsicherer integrieren.

Eine Übersicht aller Neuerungen finden Sie in den Release Notes auf GitHub und auf der Webseite von Rapid7.

Es wird wohl noch eine Weile dauern bis Kali Linux ein Update bereitstellt. Wer Metasploit 5 jetzt schon ausprobieren möchte, der kann den Nightly Installer nutzen, um auf die neue Version umzusteigen. Bei meinem Test wurde die dort verfügbare Version 4 einfach mit der neuen Version überschrieben.

Antivirus-Evasion in Metasploit 5

Es ist ein ständiges Katz-und-Maus-Spiel, das sich die Entwickler von Virenschutzlösungen und Penetrationstester liefern. Die Zeiten, in denen Antiviruslösungen auf rein signaturbasierenden Prüfungen setzten, sind längst vorbei. Moderne Programme verfügen über verhaltens- und cloudbasierte Erkennungen, Heuristik und Sandboxen.

Aus Sicht der Penetrationstester gibt es mehrere Ansätze, um Virenschutzlösungen zu umgehen. In der Vergangenheit flossen diese Techniken in Programme wie z.B. Veil-Evasion, msfvenom (Metasploit Framework) und dem Empire Framework ein.

Wer sich umfassend mit der Materie befasst wird feststellen, dass der Defender in Windows 10 die Erkennungsrate deutlich erhöht hat. Auch die früher so einfach durchzuführenden Angriffe mittels Powershell laufen immer öfter ins Leere. In vielen Fällen wird schon der erzeugte Payload vom Defender als Schadcode eingestuft und nicht ausgeführt.

Mit Metasploit 5 läutet Rapid7 in diesem Wettkampf eine neue Runde ein. In der Betaversion des Frameworks stellen die Entwickler ein neues Modul vor, dass bekannte Techniken mit neuen Ansätzen kombiniert. So wird die zukünftige Version einen C Compiler enthalten, der direkt aus Metaploit aufgerufen werden kann. Außerdem wird der so erzeugte Quellcode nach dem Zufallsprinzip generiert, verschlüsselt und mit weiteren Verschleierungstechniken angereichert.

Die so generierte Windows PE- Datei (.exe) lässt sich  sofort auf dem Zielsystem einsetzen und mit den bekannten Payloads (z.B. Meterpreter) und Ressource-Dateien kombinieren.

In diesem Beitrag zeige ich, wie Sie Metasploit 5 in der Beta-Version installieren und das neue Module anwenden.

WeiterlesenAntivirus-Evasion in Metasploit 5

Virenschutz umgehen mit Phantom-Evasion

Phantom Evasion ist ein in Python geschriebenes interaktives Werkzeug, mit dem Virenschutzprogramme umgangen werden können. Mit Hilfe von verschiedenen Techniken und des Programms msfvenom des Metasploit Frameworks, lassen sich so verschiedene Payloads erzeugen. Somit wird Penetrationstestern ein Werkzeug an die Hand gegeben, mit dem sie polymorphen Code erstelle bzw. Sandbox-Umgebungen „austricksen“ können. Ab der Version 1.1 enthält das Programm einen „Post-Exploitation“ Anteil. Hiermit lässt sich z.B. auf einem Zielsystem dauerhaft Schadcode platzieren.

In diesem Blogeintrag werde ich die Installation von Phantom Evasion auf Kali Linux erläutern.

Abhängigkeiten installieren

Der Autor hat das Tool so programmiert, dass es hervorragend mit der Kali Linux zusammenarbeitet und dort beim ersten Programmstart automatisch eingerichtet wird. Folgende Programme und Bibliotheken sollten installiert sein:

• Metasploit-Framework
• mingw-64
• gcc
• apktool
• strip
• wine
• zipalign
• ibc6-dev-i386

WeiterlesenVirenschutz umgehen mit Phantom-Evasion

Kali Linux und Metasploit minimalistisch

Vielleicht ist es dem einen oder anderen schon mal passiert. Man möchte schnell etwas testen und hat keine passende virtuelle Maschine bei der Hand bzw. möchte an den vorhandenen nichts ändern um später ein Snapshot aufspielen zu müssen.

Für solche Situationen nutze ich gern eine leichte Kali-Installation in einer VM ohne viel Schnickschnack. Die Entwickler von Kali Linux stellen dafür eine ISO-Datei bereit, die mit ca. 900 MB recht schlank ausfällt. Ein vollwertiges Installation-Image  umfasst zum Vergleich mehr als 3 GB.

Im Gegensatz zur Vollversion enthält Kali-Light nur wenige Pakete und kommt mit XFCE als grafische Oberfläche aus.

Selbst diese GUI benötige ich in vielen Fällen nicht, da ich mit ssh auf die virtuelle Maschine zugreifen und alles im Terminal erledigen kann.

Im folgenden Beitrag werde ich zeigen, wie man Kali-Light in einer virtuellen Maschine ohne grafische Oberfläche  einrichtet und das Metasploit-Framework installiert.

WeiterlesenKali Linux und Metasploit minimalistisch

Eine Hintertür für mein Android-Gerät

Mit dem Shell-Skript backdoor-apk lassen sich einfach und schnell Hintertüren in beliebige Android APK-Dateien einbauen.  Dabei kümmert sich das Skript automatisch um folgende Schritte:

  • Erstellen des Meterpreter Payloads
  • Dekompilieren der Anwendung
  • Einbau des Payloads
  • Obfuscating der APK-Datei
  • Hinzufügen von Persistence
  • Erstellen der notwendigen Schlüssel und Signaturen
  • Erstellen der Metasploit Ressource-Datei
  • Speicherung der neuen Datei (mit Backdoor) im Verzeichnis original/dist

WeiterlesenEine Hintertür für mein Android-Gerät

Eskalierung der Rechte auf Windows-PCs

Im diesem letzten Beitrag für das Jahr 2017 möchte ich nochmal untersuchen, ob eine Rechteeskalierung in den aktuellen Windows Betriebssystemen mittels der bekannten Penetration Testing Frameworks möglich ist. Gleichzeitig möchte ich prüfen, welchen Schutz Virenschutzprogramme gegen die einschlägigen Techniken bieten. Als „Versuchsobjekte“ habe ich Windows 10 mit dem integrierten Virenschutz „Windows Defender“ und Windows 7 mit „McAfee – Total Protection“ ausgewählt. Beide Betriebssysteme befinden sich auf den neusten Stand. Die Virenschutzdefinitionen habe ich vor dem Test aktualisiert.

WeiterlesenEskalierung der Rechte auf Windows-PCs