Eine MS-Office Hintertür mit Merlin für Penetrationstester

Die in Windows 10 integrierte Sicherheitssoftware Defender kann in vielen Tests sehr gute Ergebnisse vorweisen. Darum braucht sich diese kostenlose Sicherheitslösung vor der Konkurrenz nicht mehr zu verstecken. Die Schutzwirkung kann durchaus mit den Produkten von F-Secure, Kaspersky, Bitdefender, Symantec oder Trend Micro gleichgesetzt werden. Auch ich kann Windows Defender meine Empfehlung aussprechen und setze auf meinen produktiven Windows-Geräten keine zusätzliche kommerzielle Virenschutzsoftware mehr ein. Es hat ein wenig gedauert, bis Microsoft diesen Entwicklungsstand erreicht hat. … Weiterlesen

Der Windows 10 Passwort Hack

Die Entwickler vom Mimikatz haben eine neue Version ihrer Software veröffentlicht. Nachdem das Auslesen der Passwörter in Klartext unter Windows 10  (1803 und 1809) und damit der Passwort Hack nicht mehr funktionierte, mussten sie reagieren. In diesem Beitrag erkläre ich, wie man Windows 10 Passwörter in Klartext mit Hilfe des USB Rubber Ducky auslesen kann. Die Entwickler bei Microsoft haben natürlich sofort reagiert und das zum Download angebotene Programm als Malware eingestuft. Der Windows Defender … Weiterlesen

Windows Defender abschalten

Die Windows Defender Antivirus-Features wurden in der Vergangenheit ständig verbessert. Der mittels Metasploit-Framework (Msfvenom) erstellte Payload, wird in der Regel zuverlässig erkannt. Für Penetrationstester und Red Teams wird es zunehmend schwerer, den in der Cloud bereitgestellten Schutz einschließlich der verhaltensbasierenden/heuristischen Erkennung zu umgehen. Für Administratoren existieren eine Reihe von Möglichkeiten, um Windows Defender zu administrieren und die Software den eigenen Anforderungen anzupassen. Angreifer versuchen zunehmend ihre vorhanden Payloads so abzuändern, dass sie einer Prüfung wiederstehen … Weiterlesen

Eine Hintertür für mein Android-Gerät

Mit dem Shell-Skript backdoor-apk lassen sich einfach und schnell Hintertüren in beliebige Android APK-Dateien einbauen.  Dabei kümmert sich das Skript automatisch um folgende Schritte: Erstellen des Meterpreter Payloads Dekompilieren der Anwendung Einbau des Payloads Obfuscating der APK-Datei Hinzufügen von Persistence Erstellen der notwendigen Schlüssel und Signaturen Erstellen der Metasploit Ressource-Datei Speicherung der neuen Datei (mit Backdoor) im Verzeichnis original/dist Backdoor-APK ist in Github verfügbar und kann wie folgt auf jedes Linux-System übertargen werden: Sobald sich … Weiterlesen

Eskalierung der Rechte auf Windows-PCs

Im diesem letzten Beitrag für das Jahr 2017 möchte ich nochmal untersuchen, ob eine Rechteeskalierung in den aktuellen Windows Betriebssystemen mittels der bekannten Penetration Testing Frameworks möglich ist. Gleichzeitig möchte ich prüfen, welchen Schutz Virenschutzprogramme gegen die einschlägigen Techniken bieten. Als „Versuchsobjekte“ habe ich Windows 10 mit dem integrierten Virenschutz „Windows Defender“ und Windows 7 mit „McAfee – Total Protection“ ausgewählt. Beide Betriebssysteme befinden sich auf den neusten Stand. Die Virenschutzdefinitionen habe ich vor dem … Weiterlesen

Kali Linux mit verschlüsselter USB Persistenz

Dieser Eintrag ist veraltet. Nutzen Sie für das aktuelle Kali Linux diese Anleitung. Die Live-Version von Kali Linux verfügt im Standard-Boot-Menü über zwei Persistenz-Optionen, die den permanenten Erhalt von Daten ermöglichen. Somit können alle während eines Penetrationstests gesammelten Dokumente, Testergebnisse und Konfigurationen auf dem USB-Stick erhalten bleiben und stehen nach einem Neustart erneut zur Verfügung. Diese Daten werden in einer eigenen Partition auf dem USB-Laufwerk gespeichert. Da es sich bei Penetrationstest oftmals um sehr sensible … Weiterlesen

OSX persistent Backdoor mit Empire Framework und Bash Bunny

Post-Exploitation Frameworks werden immer dann eingesetzt, wenn Penetrationstester schon Zugriff auf ein Zielnetzwerk haben und von hier weitere Angriffe auf dem IT-Gerät oder im Netzwerk ausführen möchten.Ich habe in diesem Zusammenhang schon mehrfach über das Empire Framework berichtet. Es ist seit seiner Vorstellung während der BSides in Las Vegas im Juli 2015 ständig weiterentwickelt worden.Zum gegenwärtigen Zeitpunkt liegt das Werkzeug in der Version 2.1 vor. Mittlerweile sind die bisherigen Projekte PowerShell Empire und Python EmPyre … Weiterlesen

Eine Dropbox für das Empire Framework

Penetrationstester müssen sich manchmal mit Szenarien befassen in denen der ausgehende Datenverkehr in Netzwerken blockiert oder sehr stark eingegrenzt wird. Häufig existieren dann nur bestimmte Freigaben auf freigegebene Webseiten (Whitelists) oder zu bestimmten externen Servern. Ist dies der Fall, so können evtl. gesteuerte Zugriffe per DNS oder über File-Sharing-Services wie Dropbox bzw. Google Docs einen Datenaustausch ins externe Netzwerk (oder Internet) ermöglichen. In diesem Blogeintrag möchte ich mich mit der Möglichkeit befassen, Dropbox als Plattform … Weiterlesen

OpenVAS 9 auf Ubuntu Server 16.04 LTS installieren

Am 8. März 2017 hat das OpenVAS-Projekt die Version 9 des Schwachstellenscanners bereitgestellt. Das sofort sichtbare Highlight dieser neuen Version ist die aktualisierte Benutzeroberfläche. Diese reicht von einer erweiterten Dashboard-Funktion über ein Vollbild-Browser-Fenster bis hin zu intelligenten Dialogen. Das neue Asset-Management ermöglicht eine Sicht auf die Scan-Ergebnisse für Hosts und Betriebssysteme und bildet die Grundlage für den neuen Schwachstellenmanagement-Workflow. Außerdem ist es nun möglich weitere Systeme als Schwachstellenscanner einzubinden, um so einen weiteren Schritt in … Weiterlesen

Bash Bunny – Auslesen von WLAN Passwörtern

Im letzen Beitrag wurde hier der Bash Bunny vorgestellt. Derzeit existieren bereits eine große Anzahl an fertigen Skripten für die verschiedensten Anwendungsbereiche. Die als Payloads bezeichneten Anwendungen sind in einer Bibliothek zusammengefasst und sollten zunächst auf dem Bash Bunny übertragen werden. Dazu lädt man alle Verzeichnisse als Zip-Datei von github.com herunter und überträgt die ausgepackten Dateien und Verzeichnisse auf den Bash Bunny. Folgende Dateien und Verzeichnisse sind relevant: docs – Kurzdokumentation (Qick-Reference) mit wichtigen Informationen zu Einstellungen … Weiterlesen

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung