PenTesters Framework auf Ubuntu MATE installieren

Das PenTesters Framework (PTF) ist eine von David Kennedy  in der Programmiersprache Python geschriebene Anwendung, die vorrangig für Debian und Ubuntu-Systeme entwickelt wurde. Mit Hilfe dieses Werkzeuges lassen sich verschiedene Tools für Penetrationstests in Verzeichnissen zusammenfassen und aktualisieren. Das so zusammengetragene Toolset vereinigt regelmäßig eingesetzte Werkzeuge (Module) in einer zentralen Umgebung, die sich für die eigene Nutzung erweitern lassen. Für einen ersten Test werden wir PTF in einer virtuellen Umgebung auf einem Ubuntu-MATE-System (64 bit) … Weiterlesen

Windows Keylogger mittels Word Makro und Empire

Vor fast genau einem Jahr hatte ich gezeigt, wie man mittels des “Empire Frameworks” ein Makro erzeugen und in MS-Powerpoit einbinden kann. Mich hat heute interessiert, ob diese Methode bereits von Virenschutzprogrammen aktuell erkannt und ein Angriff damit automatisch verhindert wird. Als Testkandidat habe ich Symantec Endpoint Protection gewählt. Die Installation von “Empire” auf Kali Linux erfolgte mittels git ohne Probleme. Mittlerweile sind dort zwei “Stager” (“macro” und “scrambled_macro”) vorhanden, mit denen Makros erzeugt werden können. Der … Weiterlesen

Digispark – die USB Rubber Ducky Alternative (Teil4)

In den vorangehenden Beiträgen wurde gezeigt, wie man mit Hilfe des Attiny85 Mikrocontrollers „Digispark“ Penetrationstests unter Windows und Linux durchführen kann. Auch unter macOS Sierra lässt sich die Platine einsetzen. Folgendes Szenario wäre denkbar: Bei Einstecken des Digispark in eine freie USB-Schnittstelle in einem Mac werden alle Dokumente eines bestimmten Ordners an den Angreifer per E-Mail übermittelt. Wenn man AppleScript als Hilfsmittel verwendet, lässt sich unser Szenario relativ leicht umsetzen. Es setzt voraus, dass der … Weiterlesen

Digispark – die USB Rubber Ducky Alternative (Teil3)

Im ersten Teil des Tutorials wurde beschrieben, wie eine Entwicklungsumgebung für den Digispark unter Window eingerichtet werden kann. Im darauf folgenden Artikel habe ich gezeigt, dass der Digispark einen USB Rubber Ducky ersetzen kann. Auch wenn die Platine viel kleiner ist und längst nicht die Möglichkeiten des Ducky hat, konnten wir den „15 Sekunden Passwort Hack“ mit ihr umsetzen. Die Platine lässt sich auch für Penetrationstests unter Linux einsetzen, wie das folgende Beispiel zeigen wird. Folgendes … Weiterlesen

Digispark – die USB Rubber Ducky Alternative (Teil2)

Im ersten Teil dieses Tutorials wurde gezeigt, wie man eine “Enwicklungsumgebung” für die Mikrocontroller-Entwicklungsplatine Digispark unter Windows einrichtet. Nun wollen wir die kleine Platine für Penetrationstests einsetzen. Derzeit ist eine Header-Datei verfügbar, die alle Tastenkombinationen und Befehle enthält. Leider wird derzeit nur eine US-Tastatur unterstützt. Um die Platine für den deutschspachigen Raum nutzbar zu machen, kann man aber einen kleinen Trick anwenden. Die zur Verfügung stehende Skriptsprache unterscheidet sich zwar etwas vom Duckyscript, ist aber ähnlich leicht … Weiterlesen

Linux Cryptsetup Schwachstelle

Die Sicherheitsforscher Hector Marco & Ismael Ripoll von der Cybersecurity Group der Polytechnischen Universität Valencia haben eine schwerwiegende Schwachstelle entdeckt, die  root-Zugriffe auf  verschlüsselte Linux-Systeme ermöglichen. Betroffen sind u.a. Debian, Ubuntu, Fedora und deren Ableger. Durch eine Lücke in Cryptsetup erhält man bei mehrmaliger falscher Passwort-Eingabe Zugriff auf eine einfache Nutzerumgebung  mit eingeschränkten administrativen Rechten. In dieser BusyBox-Shell können  zahlreiche Linux-Befehle ausgeführt werden, die sich u.a. zu einer Rechterweiterung missbrauchen lassen. Eine detaillierte Beschreibung der … Weiterlesen

Der 15 Sekunden Passwort-Hack

Der USB Rubber Ducky ist seit längerer Zeit auf dem Markt und kann im Online Shop bestellt werden. Das Team um Darren Kitchen hat mittlerweile  viele Anwendungsmöglichkeiten  erschlossen und die dazugehörigen  Skripte ins Netz gestellt. Aktuell wird eine Methode beschrieben, die Passwörter aus Windows-PC ausliest und an einen Webserver übermittelt. Das Team ist stolz, dass die „Gummiente“  in der US-Serie „Mr. Robot“  Einzug gehalten hat. Aus diesem Grund wurde ein Blogeintrag erstellt, der Schritt für … Weiterlesen

Persistent Backdoor für Windows 10

Hat man erst mal Zugriff auf ein Windows-System erlangt, so lassen sich darüber auch andere Geräte im Netzwerk erkunden. Was ist aber, wenn die Verbindung plötzlich abbricht? Im diesen Fall vorzubeugen, sollte man über „Persistent Backdoors“ nachdenken und sie in der Phase der Post-Exploitation in den Penetrationstest einbauen. Wie dies mit dem Empire-Framework gelingen kann, zeigt das nachfolgende kurze Video. In diesem speziellen Fall hat der Angreifer bereits eine Verbindung zum Windows-System (Windows 10) hergestellt. … Weiterlesen

USB-Rubber-Ducky Payload mit dem Empire-Framework erzeugen

In diesem kurzen Beitrag werde ich zeigen, wie man mit Hilfe des Empire-Frameworks Payload für den USB-Rubber-Ducky erzeugen kann. Den nachfolgenden Angriff auf mein ThinkPad konnte der Virenschutz, in diesem Fall Avast Free, nicht verhindern. Das folgende Video zeigt, wie zunächst eine Listener und danach mit dem Befehl usestager ein Payload für den USB-Rubber-Ducky erzeugt wird. Das so gefertigte Skript wird als inject.bin Datei auf dem Ducky gespeichert. Mein ThinkPad musste für den ersten Versuch … Weiterlesen

MS-Powerpoint Backdoor mit Empire Framework

Das Empire-Framework wurde erstmalig dem interessierten Publikum auf der IT-Security Konferenz BSides im August 2015 in Las Vegas vorgestellt. Das Werkzeug setzt das  Konzept von sogenannten „Listeners“, „Stagers“ und „Agents“  konsequent um. Alle zusammen schaffen die Möglichkeit Windows-Systeme zu penetrieren. Dabei kommt eine verschlüsselte Verbindung zum Nutzer und eine flexiblen Architektur zur Anwendung. Die Installation ist in Kali Linux mit wenigen Befehle erledigt: cd /opt git clone https://github.com/PowerShellEmpire/Empire.git cd Empire ./setup/install.sh ./empire Das folgende Video zeigt wie ein … Weiterlesen

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung