P4wnP1- die USB Angriffsplattform mit Potential (Teil1)

In diesem Blog wurden bereits die Penetration Testings Tools von Hak 5 ausführlich vorgestellt. Darüber hinaus werden Sie hier viele Anregungen für den Einsatz diese Werkzeuge und die entsprechenden Payloads für den USB Rubber Ducky bzw. Bash Bunny finden.

Die Zeit ist aber nicht stehengeblieben. So haben sich weitere USB-Angriffsplattformen auf der Basis des Arduino entwickelt. In dieser Rubrik stechen vor allem der Malduino und Digispark hervor.

Ganz besonders interessant finde ich aber das Projekt von mame82. Hinter der als  P4wnP1 bezeichnete USB-Angriffsplattform verbirgt sich ein angepasster Raspberry Pi Zero bzw.  Raspberry Pi Zero W, die als Human Interface Device (HID) und für Netzwerkangriffe eingesetzt werden können.

WeiterlesenP4wnP1- die USB Angriffsplattform mit Potential (Teil1)

Metasploit 5 veröffentlicht

Rapid7 hat nach langer Entwicklungszeit am 10.01.2019 Metasploit 5.0 veröffentlicht. Die neue Version enthält einige wichtige neue Funktionen. Das Unternehmen geht außerdem davon aus, dass es einfacher zu bedienen und leistungsfähiger sein wird.

Zu den wichtigsten Änderungen der neuen Version gehören u.a. neue APIs für Datenbanken und Automatisierung.

Damit mehrere Metasploit-Konsolen und externe Tools mit dem Framework interagieren können, kann die neueste Version die PostgreSQL-Datenbank nun selbst als RESTful-Dienst ausführen.

APIs für Datenbanken und Automatisierung, neue Module, Sprachunterstützung

Die neue Version des Frameworks implementiert eine neue JSON-RPC-API, die die Integration mit neuen Tools und Sprachen vereinfacht. Das Entwicklungsteam integrierte das Automatisierungsprotokoll der Plattform mit einem gemeinsamen Webservice-Framework für die Datenbank- und Automatisierungs-APIs.

Bisher konnten nur die diversen Scanner auf verschiedene Subnetze oder Netzwerkbereiche eingesetzt werden. Mit der neuen Version wird es nun auch möglich, Exploit-Module auf mehrere Ziele gleichzeitig auszuführen.

Die neueste Version enthält außerdem effizientere Suchfunktionen für Module, die Unterstützung für externe Module von Go, Python und Ruby sowie eine neue Metashell-Funktion.

Bereits im Oktober 2018 hatten die Entwickler den neuen Modultyp Evasion angekündigt. Er soll Code und Payloads vor Antivirenprodukten verbergen und so eine erfolgreiche Penetrierung gewährleisten. Derzeit existieren zwei Module, die sich gegen den Windows Defender richten.  Nutzern soll es nun möglich sein, eigene Mutationen von Payloads zu erzeugen und persistente Dienste zu generieren.

Neuer Releasezyklus

Die Entwickler bei Rapid7 haben angekündigt, zukünftig einen neuen Releasezyklus einzuführen. Künftig wird es einen stabilen und einem instabilen Zweig gebe. So lassen sich Neuerungen schneller testen und zielsicherer integrieren.

Eine Übersicht aller Neuerungen finden Sie in den Release Notes auf GitHub und auf der Webseite von Rapid7.

Es wird wohl noch eine Weile dauern bis Kali Linux ein Update bereitstellt. Wer Metasploit 5 jetzt schon ausprobieren möchte, der kann den Nightly Installer nutzen, um auf die neue Version umzusteigen. Bei meinem Test wurde die dort verfügbare Version 4 einfach mit der neuen Version überschrieben.

Antivirus-Evasion in Metasploit 5

Es ist ein ständiges Katz-und-Maus-Spiel, das sich die Entwickler von Virenschutzlösungen und Penetrationstester liefern. Die Zeiten, in denen Antiviruslösungen auf rein signaturbasierenden Prüfungen setzten, sind längst vorbei. Moderne Programme verfügen über verhaltens- und cloudbasierte Erkennungen, Heuristik und Sandboxen.

Aus Sicht der Penetrationstester gibt es mehrere Ansätze, um Virenschutzlösungen zu umgehen. In der Vergangenheit flossen diese Techniken in Programme wie z.B. Veil-Evasion, msfvenom (Metasploit Framework) und dem Empire Framework ein.

Wer sich umfassend mit der Materie befasst wird feststellen, dass der Defender in Windows 10 die Erkennungsrate deutlich erhöht hat. Auch die früher so einfach durchzuführenden Angriffe mittels Powershell laufen immer öfter ins Leere. In vielen Fällen wird schon der erzeugte Payload vom Defender als Schadcode eingestuft und nicht ausgeführt.

Mit Metasploit 5 läutet Rapid7 in diesem Wettkampf eine neue Runde ein. In der Betaversion des Frameworks stellen die Entwickler ein neues Modul vor, dass bekannte Techniken mit neuen Ansätzen kombiniert. So wird die zukünftige Version einen C Compiler enthalten, der direkt aus Metaploit aufgerufen werden kann. Außerdem wird der so erzeugte Quellcode nach dem Zufallsprinzip generiert, verschlüsselt und mit weiteren Verschleierungstechniken angereichert.

Die so generierte Windows PE- Datei (.exe) lässt sich  sofort auf dem Zielsystem einsetzen und mit den bekannten Payloads (z.B. Meterpreter) und Ressource-Dateien kombinieren.

In diesem Beitrag zeige ich, wie Sie Metasploit 5 in der Beta-Version installieren und das neue Module anwenden.

WeiterlesenAntivirus-Evasion in Metasploit 5

Virenschutz umgehen mit Phantom-Evasion

Phantom Evasion ist ein in Python geschriebenes interaktives Werkzeug, mit dem Virenschutzprogramme umgangen werden können. Mit Hilfe von verschiedenen Techniken und des Programms msfvenom des Metasploit Frameworks, lassen sich so verschiedene Payloads erzeugen. Somit wird Penetrationstestern ein Werkzeug an die Hand gegeben, mit dem sie polymorphen Code erstelle bzw. Sandbox-Umgebungen „austricksen“ können. Ab der Version 1.1 enthält das Programm einen „Post-Exploitation“ Anteil. Hiermit lässt sich z.B. auf einem Zielsystem dauerhaft Schadcode platzieren.

In diesem Blogeintrag werde ich die Installation von Phantom Evasion auf Kali Linux erläutern.

Abhängigkeiten installieren

Der Autor hat das Tool so programmiert, dass es hervorragend mit der Kali Linux zusammenarbeitet und dort beim ersten Programmstart automatisch eingerichtet wird. Folgende Programme und Bibliotheken sollten installiert sein:

• Metasploit-Framework
• mingw-64
• gcc
• apktool
• strip
• wine
• zipalign
• ibc6-dev-i386

WeiterlesenVirenschutz umgehen mit Phantom-Evasion

Kali Linux und Metasploit minimalistisch

Vielleicht ist es dem einen oder anderen schon mal passiert. Man möchte schnell etwas testen und hat keine passende virtuelle Maschine bei der Hand bzw. möchte an den vorhandenen nichts ändern um später ein Snapshot aufspielen zu müssen.

Für solche Situationen nutze ich gern eine leichte Kali-Installation in einer VM ohne viel Schnickschnack. Die Entwickler von Kali Linux stellen dafür eine ISO-Datei bereit, die mit ca. 900 MB recht schlank ausfällt. Ein vollwertiges Installation-Image  umfasst zum Vergleich mehr als 3 GB.

Im Gegensatz zur Vollversion enthält Kali-Light nur wenige Pakete und kommt mit XFCE als grafische Oberfläche aus.

Selbst diese GUI benötige ich in vielen Fällen nicht, da ich mit ssh auf die virtuelle Maschine zugreifen und alles im Terminal erledigen kann.

Im folgenden Beitrag werde ich zeigen, wie man Kali-Light in einer virtuellen Maschine ohne grafische Oberfläche  einrichtet und das Metasploit-Framework installiert.

WeiterlesenKali Linux und Metasploit minimalistisch

Eine Hintertür für mein Android-Gerät

Mit dem Shell-Skript backdoor-apk lassen sich einfach und schnell Hintertüren in beliebige Android APK-Dateien einbauen.  Dabei kümmert sich das Skript automatisch um folgende Schritte:

  • Erstellen des Meterpreter Payloads
  • Dekompilieren der Anwendung
  • Einbau des Payloads
  • Obfuscating der APK-Datei
  • Hinzufügen von Persistence
  • Erstellen der notwendigen Schlüssel und Signaturen
  • Erstellen der Metasploit Ressource-Datei
  • Speicherung der neuen Datei (mit Backdoor) im Verzeichnis original/dist

WeiterlesenEine Hintertür für mein Android-Gerät

Eskalierung der Rechte auf Windows-PCs

Im diesem letzten Beitrag für das Jahr 2017 möchte ich nochmal untersuchen, ob eine Rechteeskalierung in den aktuellen Windows Betriebssystemen mittels der bekannten Penetration Testing Frameworks möglich ist. Gleichzeitig möchte ich prüfen, welchen Schutz Virenschutzprogramme gegen die einschlägigen Techniken bieten. Als „Versuchsobjekte“ habe ich Windows 10 mit dem integrierten Virenschutz „Windows Defender“ und Windows 7 mit „McAfee – Total Protection“ ausgewählt. Beide Betriebssysteme befinden sich auf den neusten Stand. Die Virenschutzdefinitionen habe ich vor dem Test aktualisiert.

WeiterlesenEskalierung der Rechte auf Windows-PCs

PenTesters Framework auf Ubuntu MATE installieren

Das PenTesters Framework (PTF) ist eine von David Kennedy  in der Programmiersprache Python geschriebene Anwendung, die vorrangig für Debian und Ubuntu-Systeme entwickelt wurde. Mit Hilfe dieses Werkzeuges lassen sich verschiedene Tools für Penetrationstests in Verzeichnissen zusammenfassen und aktualisieren.

Das so zusammengetragene Toolset vereinigt regelmäßig eingesetzte Werkzeuge (Module) in einer zentralen Umgebung, die sich für die eigene Nutzung erweitern lassen.

Für einen ersten Test werden wir PTF in einer virtuellen Umgebung auf einem Ubuntu-MATE-System (64 bit) installieren.

WeiterlesenPenTesters Framework auf Ubuntu MATE installieren

Digispark – die USB Rubber Ducky Alternative (Teil3)

Im ersten Teil des Tutorials wurde beschrieben, wie eine Entwicklungsumgebung für den Digispark unter Window eingerichtet werden kann. Im darauf folgenden Artikel habe ich gezeigt, dass der Digispark einen USB Rubber Ducky ersetzen kann. Auch wenn die Platine viel kleiner ist und längst nicht die Möglichkeiten des Ducky hat, konnten wir den „15 Sekunden Passwort Hack“ mit ihr umsetzen.

Die Platine lässt sich auch für Penetrationstests unter Linux einsetzen, wie das folgende Beispiel zeigen wird. Folgendes Szenario wäre denkbar:

Auf einem Linux System wird Ubuntu mit grafische Oberfläche eingesetzt. Sobald die Platine in eine freie USB-Schnittstelle gesteckt wird, beginnt der PC einen Schadcode vom Angreifer herunterzuladen. Dieser wird auf dem Linux-System ausgeführt damit eine permanente (reverse) Verbindung zum Angreifer hergestellt. Da dieser Verbindung aus verschiedenen Gründen schon mal unterbrochen werden kann, ist eine Schleife eingebaut, die diese Verbindung nach einer vorgegebenen Zeitspanne neu einrichtet. Man hat quasi eine Hintertür (Backdoor) im Linux-System geschaffen, die immer erneuert wird. Egal ob der Angreifer sich im lokalen Netzwerk oder im Internet befindet – er hat immer eine permanente Meterpreter-Verbindung und kann mit den Rechten des angemeldeten Nutzers weitere Befehle ausführen (Post-Exploitation).

Der Angreifer nutzt Kali Linux in der aktuellen Version, das Metasploit-Framework und Apache als Webserver. Auf dem Linux-System wird Ubuntu 16.04 LTS und Unity eigesetzt. Dieses Szenario lässt sich auch mit wenigen Änderungen auf einem Linux-Server einsetzen.

WeiterlesenDigispark – die USB Rubber Ducky Alternative (Teil3)

Metasploit Unleashed – ein kostenloser Kurs

Zugegeben – dieser Kurs wird schon seit längerer Zeit angeboten und ständig aktualisiert. Jetzt präsentiert Offensive Security die umfassendste und aktuellste Version auf ihrer Webseite unter Beteiligung der Autoren des Metasploit Buches von No Starch Press.

Dieser Kurs ist ein idealer Ausgangspunkt für alle, die den Umgang mit dem Metasploit Framework erlernen wollen, ohne viel Geld auszugeben. Die einzelnen Module sind strukturiert aufgebaut und mit Beispielen bestückt, die die Anwendung nachvollziehbar machen.

Gleichzeitig läßt es sich als Referenz für erfahrene Penetrationstester und Sicherheitsexperten nutzen, die einfach nochmal die Syntax der umfangreichen Befehle nachschlagen wollen.

Offensive Security bittet um eine Spende für benachteiligte Kinder in Ostafrika. Schon mit  $ 9,00 kann man ein Kind in dieser Region einen Monat lang ernähren. Jeder Betrag ist willkommen.