Virenschutz umgehen mit Phantom-Evasion

Phantom Evasion ist ein in Python geschriebenes interaktives Werkzeug, mit dem Virenschutzprogramme umgangen werden können. Mit Hilfe von verschiedenen Techniken und des Programms msfvenom des Metasploit Frameworks, lassen sich so verschiedene Payloads erzeugen. Somit wird Penetrationstestern ein Werkzeug an die Hand gegeben, mit dem sie polymorphen Code erstelle bzw. Sandbox-Umgebungen „austricksen“ können. Ab der Version 1.1 enthält das Programm einen „Post-Exploitation“ Anteil. Hiermit lässt sich z.B. auf einem Zielsystem dauerhaft Schadcode platzieren. In diesem Blogeintrag … Weiterlesen

Kali Linux und Metasploit minimalistisch

Vielleicht ist es dem einen oder anderen schon mal passiert. Man möchte schnell etwas testen und hat keine passende virtuelle Maschine bei der Hand bzw. möchte an den vorhandenen nichts ändern um später ein Snapshot aufspielen zu müssen. Für solche Situationen nutze ich gern eine leichte Kali-Installation in einer VM ohne viel Schnickschnack. Die Entwickler von Kali Linux stellen dafür eine ISO-Datei bereit, die mit ca. 900 MB recht schlank ausfällt. Ein vollwertiges Installation-Image  umfasst … Weiterlesen

Eine Hintertür für mein Android-Gerät

Mit dem Shell-Skript backdoor-apk lassen sich einfach und schnell Hintertüren in beliebige Android APK-Dateien einbauen.  Dabei kümmert sich das Skript automatisch um folgende Schritte: Erstellen des Meterpreter Payloads Dekompilieren der Anwendung Einbau des Payloads Obfuscating der APK-Datei Hinzufügen von Persistence Erstellen der notwendigen Schlüssel und Signaturen Erstellen der Metasploit Ressource-Datei Speicherung der neuen Datei (mit Backdoor) im Verzeichnis original/dist Backdoor-APK ist in Github verfügbar und kann wie folgt auf jedes Linux-System übertargen werden: Sobald sich … Weiterlesen

Eskalierung der Rechte auf Windows-PCs

Im diesem letzten Beitrag für das Jahr 2017 möchte ich nochmal untersuchen, ob eine Rechteeskalierung in den aktuellen Windows Betriebssystemen mittels der bekannten Penetration Testing Frameworks möglich ist. Gleichzeitig möchte ich prüfen, welchen Schutz Virenschutzprogramme gegen die einschlägigen Techniken bieten. Als „Versuchsobjekte“ habe ich Windows 10 mit dem integrierten Virenschutz „Windows Defender“ und Windows 7 mit „McAfee – Total Protection“ ausgewählt. Beide Betriebssysteme befinden sich auf den neusten Stand. Die Virenschutzdefinitionen habe ich vor dem … Weiterlesen

PenTesters Framework auf Ubuntu MATE installieren

Das PenTesters Framework (PTF) ist eine von David Kennedy  in der Programmiersprache Python geschriebene Anwendung, die vorrangig für Debian und Ubuntu-Systeme entwickelt wurde. Mit Hilfe dieses Werkzeuges lassen sich verschiedene Tools für Penetrationstests in Verzeichnissen zusammenfassen und aktualisieren. Das so zusammengetragene Toolset vereinigt regelmäßig eingesetzte Werkzeuge (Module) in einer zentralen Umgebung, die sich für die eigene Nutzung erweitern lassen. Für einen ersten Test werden wir PTF in einer virtuellen Umgebung auf einem Ubuntu-MATE-System (64 bit) … Weiterlesen

Digispark – die USB Rubber Ducky Alternative (Teil3)

Im ersten Teil des Tutorials wurde beschrieben, wie eine Entwicklungsumgebung für den Digispark unter Window eingerichtet werden kann. Im darauf folgenden Artikel habe ich gezeigt, dass der Digispark einen USB Rubber Ducky ersetzen kann. Auch wenn die Platine viel kleiner ist und längst nicht die Möglichkeiten des Ducky hat, konnten wir den „15 Sekunden Passwort Hack“ mit ihr umsetzen. Die Platine lässt sich auch für Penetrationstests unter Linux einsetzen, wie das folgende Beispiel zeigen wird. Folgendes … Weiterlesen

Metasploit Unleashed – ein kostenloser Kurs

Zugegeben – dieser Kurs wird schon seit längerer Zeit angeboten und ständig aktualisiert. Jetzt präsentiert Offensive Security die umfassendste und aktuellste Version auf ihrer Webseite unter Beteiligung der Autoren des Metasploit Buches von No Starch Press. Dieser Kurs ist ein idealer Ausgangspunkt für alle, die den Umgang mit dem Metasploit Framework erlernen wollen, ohne viel Geld auszugeben. Die einzelnen Module sind strukturiert aufgebaut und mit Beispielen bestückt, die die Anwendung nachvollziehbar machen. Gleichzeitig läßt es sich … Weiterlesen

Veil-Evasion Auxiliary macro_converter einsetzen

Makro-Viren sind eigentlich ein wenig in die Tage gekommen. Glaubt ihr das wirklich? Im Gegenteil – aktuell  sind wieder verstärkt Angriffe zu verzeichnen. Auch wenn Makros seit geraumer Zeit in Office standartmäßig deaktiviert sind, gibt es viele Nutzer, die diese Anweisungen bzw. Deklarationen weiter nutzen wollen. Viele haben den Standart geändert und Makros wieder aktiviert bzw. lassen sich eine Meldung anzeigen, wenn Makro in einem Office-Dokument enthalten sind. Diese können dann mit einem Mausklick aktiviert werden. Natürlich … Weiterlesen

Matasploit-Framework auf Ubuntu 14.04 installieren

Die Installations des Metasploit-Frameworks auf einem Ubuntu-Server kann sich teilweise sehr Komplex sein. Im Netz kursieren diverse Anleitungen, die den Vorgang ausführlich beschreiben und eine Schritt für Schritt Anleitung darstellen sollen. Hier einige Beispiele: Für mich hat aber tatsächlich die von Rapid7 selbst herausgegebene Anleitung am Besten funktioniert. Dies zeige ich nun hier Schritt für Schritt; Zunächst werden einige notwendige Pakete installiert. Dabei ist wichtig, dass man nicht als root arbeitet, sondern sich mit einem … Weiterlesen

Windows Backdoors über Scheduled Tasks einrichten – Fun mit Powershell Teil 3

Welcher Penetrationstester hat folgende Situation noch nicht erlebt:  Man versucht in mühsamer Kleinarbeit einen Windows-Host zu penetrieren. Erst nach mehreren Fehlversuchen konnte die Sicherheitsarchitektur überwunden werden. Jetzt gelingt es, über eine Sicherheitslücke Nutzerrechte auf einem System zu erhalten.  Aber plötzlich bricht aus irgendeinem Grund die Verbindung zum Client zusammen. Auch die Sicherheitslücke kann bis zum nächsten Neustart des Gerätes nicht mehr genutzt werden.  Nach dem Neustart stellt man fest, dass die Lücke bereits gepacht ist … Weiterlesen