Matasploit-Framework auf Ubuntu 14.04 installieren

Die Installations des Metasploit-Frameworks auf einem Ubuntu-Server kann sich teilweise sehr Komplex sein. Im Netz kursieren diverse Anleitungen, die den Vorgang ausführlich beschreiben und eine Schritt für Schritt Anleitung darstellen sollen. Hier einige Beispiele: Für mich hat aber tatsächlich die von Rapid7 selbst herausgegebene Anleitung am Besten funktioniert. Dies zeige ich nun hier Schritt für Schritt; Zunächst werden einige notwendige Pakete installiert. Dabei ist wichtig, dass man nicht als root arbeitet, sondern sich mit einem … Weiterlesen

Nessus 6 auf Kali Linux Light 64 bit installieren

Nessus ist ein Schwachstellenscanner, der für die Betriebssysteme Windows, Linus und MacOS verfügbar ist. Welche Versionen unterstützt werden, erfährt man hier. Über sogenannte Plug-ins lassen sich die verschiedensten IT-Systeme auf Schwachstellen untersuchen. Die Software verfügt über eine eigene Sprache („Nessus Attack Scripting Language“ (NASL)), mit der man eigene Abfragen erstellen kann. Nessus ist mittlerweile in verschieden Varianten erhältlich. Für einen ersten Test reicht es aus ,die Home-Version in einer virtuellen Umgebung zu installieren. In diesem Beitrag erläutere  ich wie man … Weiterlesen

Windows Backdoors über Scheduled Tasks einrichten – Fun mit Powershell Teil 3

Welcher Penetrationstester hat folgende Situation noch nicht erlebt:  Man versucht in mühsamer Kleinarbeit einen Windows-Host zu penetrieren. Erst nach mehreren Fehlversuchen konnte die Sicherheitsarchitektur überwunden werden. Jetzt gelingt es, über eine Sicherheitslücke Nutzerrechte auf einem System zu erhalten.  Aber plötzlich bricht aus irgendeinem Grund die Verbindung zum Client zusammen. Auch die Sicherheitslücke kann bis zum nächsten Neustart des Gerätes nicht mehr genutzt werden.  Nach dem Neustart stellt man fest, dass die Lücke bereits gepacht ist … Weiterlesen

Flaschengeist iX 11/2015 Kali Linux auf dem Raspi

Einplatinenrechner sind nicht nur extrem sparsam im Verbrauch, sondern lassen sich aufgrund ihrer geringen Größe auch gut in ihre Umgebung integrieren. Das macht sie auch für die IT-Sicherheit interessant. Beispielhaft soll ein Raspberry Pi 2 seine defensiven und offensiven Fähigkeiten unter Beweis stellen. In diesem Artikel beschreibe wie Kali Linux auf den Raspberry Pi 2 installiert wird und wie man dieses kleine Gerät als Honeypot bzw. als  Rogue Access Point einsetzt.

Frag doch den Nutzer nach seinem Passwort! – Fun mit Windows Powershell Teil 2

In einem Penetrationstest sind manchmal die einfachsten Angriffe auch die erfolgreichsten. Der eine oder andere hatte vielleicht schon mal die Situation, dass er zwar Zugriff auf einen Windows-PC erlangte, aber ihm auf Grund der zur Verfügung stehenden Rechte, kein erweiteter Zugriff auf das System möglich war. Vielleicht brachten auch alle  Exploits bzw. Techniken nicht den gewünschten Erfolg. In einem solchen Fall könnte man den Nutzer doch einfach nach seinem Passwort fragen. Wie soll das gehen? Man benötigt auf … Weiterlesen

Eine Backdoor im Office Dokument – Fun mit Windows Powershell Teil 1

Windows Powershell ist, nicht erst seit kurzem,  ein interessantes Betätigungsfeld für Penetrationstester. Es ist also nicht verwunderlich, dass sich mehr und mehr Nutzer mit dem leistungsfähigen Tool befassen, um ihre Arbeit zu erleichtern und  Abläufe zu automatisieren. Mit der  auf dem .NET-Framework basierenden Umgebung ist man in der Lage, Behle auf der Kommandozeile ausführen. Darüber hinaus lassen sich die Kommandos, wie aus Unix/Linux bereits bekannt, mit Pipes verknüpfen bzw. zu kurzen Skripten zusammenfassen. Schon für die Betriebssysteme … Weiterlesen

phpVirtualBox 5.0 und Ubuntu Server 14.04.3 LTS

Im Buch habe ich im Kapitel 2 beschrieben, wie man sein eigenes kleines Testlab mittels Ubuntu Server, Virtualbox und phpVirtualBox erstellen kann. Nachdem die Version 5 von Virtualbox erschienen ist und auch der Ubuntu Server ein Upgrade vertragen könnte, möchte ist dies hier Schritt für Schritt erläutern. Zunächst empfiehlt es sich, ein Backup der virtuellen Maschinen anzulegen. Dazu kopiert man einfach das Verzeichnis /home/virtualbox/VirtualBox VMs auf einen anderen Datenträger. Zusätzlich sollte man die Datei /home/virtualbox/.config/VirtualBox/VirtualBox.xml sichern. Eine andere Möglichkeit … Weiterlesen

Kali Linux 2.0 – die neue Version mit Ruby 2.0

Offensive Security hat angekündigt, die neue Version 2.0 von Kali Linux am 11.08.2015 zu veröffentlichen. Nun wurden die wichtigsten Neuerungen bekannt. Kali Linux 2.0 soll eine sogenannte “Rolling Distribution” werden. Dies bedeutet, dass die einzelnen Software-Pakete fortlaufende aktualisiert werden und das Warten auf neue Releases ein Ende hat. Viel Aufwand wurde in die neue Anwenderoberfläche investiert, die das Arbeiten mit den einzelnen Tools übersichtlicher und angenehmer machen soll. So wurden die Menüs und Kategorien neu … Weiterlesen

Lokale Netzwerkangriffe: LLMNR und NBTNS Poisoning

Wenn man Windows-Betriebssysteme in einem Netzwerk nutzt, so sind standardmäßig Link-Local Multicast Name Resolution (LLMNR) und NetBIOS Name Service (NBTNS) aktiviert. LLMNR ist ein Protokoll, das IPv6 und IPv4-Hosts ermöglicht, eine Namensauflösung benachbarte Computer ohne einen DNS-Server oder DNS-Client-Konfiguration zu gewährleisten. Das NBTNS Protokoll ist im Grunde dasselbe wie LLMNR aber funktioniert nur auf IPv4-Hosts. Auf Computern unter Windows XP wurden z. B. beim Dienst Datei- und Druckerfreigabe der NetBIOS-Name verwendet. Beim Starten des Computers registrierte dieser … Weiterlesen

Nmap Scanergebnisse im csv-Format ausgeben

Für viele Anwender ist Nmap als Open-Source-Werkzeug das Tool der Wahl, wenn große Netzwerke schnell und zuverlässig gescannt werden müssen. Darüber hinaus  kann Nmap Betriebssysteme und Dienste  erkennen und über die Nmap Scripting Engine (NSE) zusätzliche Prüfungen auf einem IT-System durchführen.  Als Alternative dazu könnte man das  Tool masscan ansehen. Dieser sehr schnelle  Portscanner reicht aber lange nicht an den Funktionsumfang von Nmap heran. Nmap ist in der Lage die Scanergebnisse in verschiedensten Formaten auszugeben. … Weiterlesen

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung