Download Kali Linux VMware und VirtualBox images

Offensive Security stellt auf der Webseite fertige virtuelle Umgebungen für VMWare und Virtualbox zum Download zu Verfügung. So lassen sie sich sehr schnell in die eigene Umgebung einbinden. Man spart sich den zeitintensiven Installationsprozess und erhält lauffähige virtuelle Maschinen. Nach dem Export sind nur noch wenige Schritte nach dem ersten Start auszuführen. Hier sollte das Standardpasswort (toor) geändert und ein neues Schlüsselpaar für den ssh-server generiert werden. Das kann mit folgenden Befehlen erledigt werden:

Kali Linux Raspberry Pi SD-Speicherplatz vergrößern

Update am 22.12.15: Ab Kali Linux 2.0 sollte man die hier beschriebene Methode anwenden. Kali Linux < 2.0 Wer die vorgefertigten Abbilder von Kali Linux für den Raspberry Pi nutzen möchte, der wird auf der Webseite des Herstellers aktuell drei Images zum Download vorfinden. Schreibt man ein Abbild mit dem Befehl dd nach folgender Anleitung auf die SD-Speicherkarte, so wird  man zunächst nur auf ca. 1,2 GB der Kapazität zurückgreifen können. Dies ist besonders ärgerlich, … Weiterlesen

OpenVAS 8.0 in Kali Linux installieren

Das Open Vulnerability Assessment System (OpenVAS) ist in der Version 8.0 erschienen. Nun sind auch aktualisierte Pakete für Kali-Linux vorhanden. Dieser Beitrag zeigt die schrittweise Installation. Ich habe mich entschieden, die Installation mit dem Kommando openvas-check-setup durchzuführen. Das Programm geht somit schrittweise vor. Es muss immer der als “FIX” angegebene  Befehl als nächstes ausgeführt werden bis die Installation komplett abgeschlossen ist. Dies ist nach 10 Prüfungen der Fall.

Die offizielle Webseite beschreibt eine andere Lösung, die auch funktionieren könnte.

Am Anfang der Installation steht, wie immer, ein Update auf die aktuelle Version.

apt-get update && apt-get dist-upgrade

Weiterlesen

Adobe Flash Player ByteArray UncompressViaZlibVariant Use After Free

Im Adobe Flash Player 16.0.0.287 und früheren Versionen für Windows und Macintosh wurde eine kritische Sicherheitslücke (CVE-2015-0311) entdeckt und durch Adobe am 22.01.2015 gemeldet. Ein erfolgreicher Angriff könnte zum Absturz der Applikation führen und einem Angreifer die Übernahme des betroffenen Systems ermöglichen.

Rapid7 hat zum Test der Schwachstelle einen Exploit entwickelt, dessen Handhabung ich in diesem Blog kurz vorstellen möchte.

Das nachfolgende Video zeigt wie man den Exploit mit Hilfe einer Ressource-Datei starten kann. Auf dem Testsystem ist Windows 7 und der Internet Explorer installiert. Läuft alles wie geplant, so erhält der Angreifer eine Meterpreter-Session über Port 443.

Weiterlesen

Exploit Pack in Kali Linux installieren

ExploitPack bringt eine übersichtliche grafische Benutzeroberfläche mit und hat derzeit ca. 300 Exploits für Windows, Linux und Mac OSX integriert.  Es setzt eine Java 8 Installation voraus. Bisher gibt es kein Paket für Kali Linux. In absehbarer Zeit scheint hier auch nichts geplant zu sein. Der folgende Beitrag zeigt, wie man ExploitPack unter Kali Linux schon jetzt  installieren kann.

Im ersten Schritt muss zunächst Java 8 in Kali Linux installiert werden. Dazu fügen wir einige Quellen hinzu. Die Installation kann abhängig von der Internetverbindung ein wenig dauern.  Mit dem abschließenden Befehl sollte dann die neue Version angezeigt werden.

Weiterlesen

Kali Linux USB Persistenz Option

Hier finden Sie eine überarbeitete Version.

Ab Version 1.0.7 verfügt Kali Linux über eine Persistenz Option. Hiermit ist es möglich, Änderungen an Dateien und Einstellungen über einen Neustart hinaus zu erhalten. Somit werden z.B. getätigte Sprach- und Netzwerkeinstellungen gespeichert und bei einem Reboot des Systems wiederverwendet.

Das Hinzufügen von Persistenz zu einem Kali Abbild ist in der Dokumentation ausführlich beschrieben. Hier werden wir es Schritt für Schritt auf einem USB-Stick mit 16 GB durchführen. Als Grundlage nutzen wir eine lauffähige 32bit Version von Kali Linux (Version 1.0.9a), die auf einem PC installiert ist.

Weiterlesen

Datenverkehr auf einem entfernten Server aufzeichnen

Manchmal ist es notwendig den Datenverkehr auf einem Server oder einer Appliance zu überwachen oder für eine bestimmte Zeit zu begutachten. Dabei kommt es nicht selten vor, dass diese Geräte sich nicht unmittelbar in der Nähe des Administrators befinden und nur über eine Remote-Verbindung (z.B. über ssh) erreichbar sind. Hier wir eine Möglichkeit vorgestellt, wie man den Datenstrom mittels ssh, tcpdump und Wireshark überwachen kann.

Die folgende Darstellung zeigt einen entfernten Linux-Server (IP-Adresse 10.0.0.80), der aus einem lokalen Netzwerk überwacht werden soll.

Weiterlesen

Kali, das Sicherheits-Linux in iX 01/2015

In der iX 01/2015 sind zwei Artikel über Kali Linux von mir veröffentlicht. Im Beitrag “Kali Linux für Administratoren – Drachenritt” beschreibe ich, wie auch Administratoren die Linux-Distribution für Penetrationstester nutzen können. Aufgezeigt werden u.a. Möglichkeiten und Methoden zum Scannen von lokalen und mobilen Netzwerken und die Durchführung von Schwachstellenscans. Der Beitrag ist  eher als Einführung in das Thema gedacht. Für den zweiten Artikel “NetHunter: Kali Linux für Android-Smartphones und -Tablets – Drachenei”  habe ich NetHunter auf … Weiterlesen

Kali Linux Nethunter

Dieses auf der Basis von Adroid erstellte Plattform ist für Penetartionstester gedacht, die bereits Kali Linux genutzt haben und die Vorteile besonders im mobilen Einsatz schätzen.

Nethunter “verwandelt” das Google Nexus zu einem Gerät, dass Angriffe auf drahtlose Netzwerke ermöglicht und darüber hinaus auch als BAD-USB-Gerät geeignet ist.

Die Steuerung kann direkt vom Nexus erledigt werden. Man hat aber auch die Möglichkeit, das Gerät Remote zu administrieren. Dies kann per SSH, über eine VNC-Verbindung oder über die Software von Drittanbietern (wie z.B. Teamleiter Quick Support) erfolgen.

Für die komfortable Bedienung wurde ein Menü und eine Webinterface geschaffen. Hiermit lassen sich vorkonfigurierte Tools starten aber auch bekannte Kali Linux Befehle aufrufen.

Weiterlesen

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung