Kali Linux – Nutzer hinzufügen bzw. löschen

Im folgenden Beispiel wird gezeigt, wie man mit wenigen Schritten einen neuen Nutzer in Kali Linux anlegen kann. Hier wird der Nutzer asmith erstellt und in die Gruppe sudo übernommen: 1.  Neuen Nutzer erzeugen. -m  erstellt ein Homeverzeichnis für den Nutzer 2. Passwort festlgen 3. Nutzer in die Gruppe (-G) sudo hinzufügen (-a) 4. Standardshell auf /bin/bash festlegen (-s) root@kali32109:~# useradd -m asmith root@kali32109:~# passwd asmith Enter new UNIX password: Retype new UNIX password: passwd: password … Weiterlesen

Ein seltsames Paar – iX Kompakt 2014 – Security

In diesem Artikel beschreibe ich, welchen Wettstreit sich Penetrationstester (u.a. auch mit Hilfe von Metasploit) und die Hersteller von Virenschutzsoftware liefern. Die eine Seite versucht Angriffstechniken zu entwickeln, die durch die andere Seite durch immer neue Methoden zur Erkennung von Schadsoftware beantwortet werden. Beide Partner liefern sich somit einen Wettstreit, der zur Verbesserung der Schutzmaßnahmen für IT-Systeme beitragen kann. In einem praktischen Teil wird im Artikel beschrieben, wie mit Hilfe des Projektes „Veil-Evasion“ Metasploit-Payload erstellet … Weiterlesen

Backdoor-Factory mit Veil-Evasion und Metasploit nutzen

Bereits im Buch “Penetration Testing mit Metasploit” bin ich im Kapitel 5.9  auf das folgende Thema eingegangen. Hier wurde  versucht, in das Programm BgInfo.exe von Windows Sysinternals ein Trojanisches Pferd einzubetten. Im folgenden Beitrag möcht ich zeigen, dass sich auch auf diesem Gebiet einiges getan hat und das die Möglichkeiten zur Verschleierung solcher Angriffe immen noch unterschätz werden. Viele Anwender wiegen sich in Sicherheit und hoffen, dass solche Angriffe vom installierten Virenschutzprogramm bzw. der Fierwall erkannt und abgewehrt werden.

Die im Buch beschrieben Methode war recht umständlich und das so erzeugte Trojanische Pferd wurde auch von vielen Virenschutzprogrammen erkannt. Hier wird gezeigt, wie man die Tools Backdoor-Factory und Veil-Evasion nutzen kann, um die Arbeit eines Penetration Testers zu erleichten.

Weiterlesen

Metasploit-Konsole – Datenbank nicht verfügbar

Nach einer neuen Installation von Kali Linux kann es vorkommen, dass die Datenbank von der Metasploit-Konsole nicht ansprechbar ist. Hier hilft, die Konfigurationsdatei in das Verzeichnis /root/.msf4/ zu kopieren: cp /opt/metasploit/apps/pro/ui/config/database.yml /root/.msf4/ Nach erneutem Aufruf der Metasploit-Konsole sollte nun die Verbindung zur Datenbank verfügbar sein. Der db_status Befehl gibt darüber Auskunft. =[ metasploit v4.10.0-2014082101 [core:4.10.0.pre.2014082101 api:1.0.0]] + — –=[ 1339 exploits – 808 auxiliary – 228 post ] + — –=[ 340 payloads – 35 encoders … Weiterlesen

Browser Exploitation Framework (Beef) + Metasploit in Kali Linux nutzen

Hinter dem  Browser Exploitation Framework (Beef) verbirgt sich mittlerweile ein leistungsfähiges Tool for Penetration Tester, das sich auf die Prüfung der Sicherheit von Browsern spezialisiert hat. Im Gegensatz zu anderen Tools konzentriert sich das Framework auf Schwachstellen die im Internet Explorer, Firefox, Safari, Google Chrome etc. verfügbar sind. Der Anwender kann dadurch prakische Client-Side-Angriffe starten, die Sicherheit der Browser und die evtl. Auswirkungen auf das zu prüfende Netzwerk beurteilen.

beef_logo

Bereits im Buch (Seite 195, Kapitel 5.12) bin ich auf die Installation von Beef eingegangen. Hier wird nun gezeigt, wie man das Browser Exploitation Framework mittels Kali Linux in Zusammenwirken mit Metasploit nutzen kann.

Weiterlesen

Veil in Kali Linux mittels GitHub installieren

Das Veil-Framework besteht derzeit aus folgenden Projekten: Veil-Catapult Veil-Evasion Veil-Pillage Veil-PowerView Die einzelnen Komponenten lassen sich nun vollständig in Kali Linux mittels GitHub integrieren. Das Herunterladen und die Installation der notwendigen Abhängigkeiten kann je nach verfügbarer Bandbreite etwas Zeit in Anspruch nehmen. cd /usr/share/ git clone https://github.com/Veil-Framework/Veil cd Veil ./update.sh apt-get install winbind Update: 04.02.2015 apt-get install winbind cd /usr/share/ git clone https://github.com/Veil-Framework/Veil cd Veil ./Install.sh -c

Mit Fully Automated Nagios Drucker überwachen

Dieser Beitrag ist eine Ergänzung zu den bereits veröffentlichten Howtos über FAN (Full Automated Nagios). Hier wird nun erläutert, wie man Drucker in die Überwachung mittels Nagios einbinden kann.

Leider stellt FAN keine Skripte zur Überwachung von Druckern bereit. Sucht man aber in Nagios Exchange, so wird man schnell fündig.

Ich werde hier zeigen, wie man folgende Skripte in FAN einbinden kann:

Die Praxis wird später zeigen, welches Skript für welchen Drucker geeignet ist. Um diese Skripte in FAN einbinden zu können, müssen drei Schritte ausgeführt werden.

  • Herunterladen der Nagios Plugins  und Speicherung in das Nagios-Verzeichnis
  • Erstellen eines neuen Kommandos in Centreon
  • Erstellen eines Services in Centreon

Weiterlesen

Nexpose in Kali Linux installieren

Nexpose ist eine Schwachstellenmanagement-Software, die Netzwerkumgebungen oder einzelene Hosts auf Sicherheitslücken prüfen kann. Sie wird von Rapid7 in folgenden Versionen vertrieben:

  • Enterprise – für mittlere und große Unternehmen
  • Consultant – für Sicherheitsberatungsunternehmen
  • Express – für kleine Unternehmen
  • Community – als freie Version für einzelne Nutzer

Die einzelnen Versionen unterscheiden sich im Umfang der bereitgestellten Features und um die Anzahl der zu prüfenden IP-Adressen. Die Community-Version erlaubt z.B.  nur das scannen von 32 IP-Adressen.  Dies ist zu Testzwecken und für die Nutzung in kleineren Netzwerken aber eine durchaus brauchbare Anzahl.  Für alle Versionen benötigt man einen Produkt-Schlüssel, der nach  der Installation  bei der ersten Nutzung abgefragt wird.

Hier wird gezeigt, wie man die freie Version (Nexpose Community) in Kali Linux installieren und nutzen kann.

Weiterlesen

Ist ein neuer USB-Virus geboren?

Die Nutzung von USB-Geräten lässt sich aus dem heutigen Alltag nicht mehr wegdenken. Mit großer Selbstverständlichkeit werden sie genutzt. Kaum einer macht sich Gedanken, dass diese Geräte auf dem eigenen Computer großen Schaden anrichten können.

Vielleicht kennt jemand den USB-Stick „Rubber Ducky“ aus dem Hak5-Shop. Dahinter verbirgt sich kein echter USB-Stick sondern ein programmierbarer Computer, der sich gegenüber dem PC als Tastatur ausgibt. Mittels eines speziellen Toolkits lassen sich Skripte und Payloads erstellen, mit denen man z.B. administrativen Zugriff auf einen PC erhält oder andere Manipulationen an der installierten Software und dem Betriebssystem vornehmen kann.

Der Ansatz von Karsten Nohl und Jakob Lell (präsentiert auf der Blackhat 2014) ist etwas anders. Sie manipulieren die Firmware von regulären USB-Sticks, um sie dann als „Milicious USB-Device“ auf PC einzusetzen. Das eingesetzte Betriebssystem spielt dabei keine Rolle.

Beide haben mittels Reverse Engineering eine Möglichkeit gefunden, die vom Hersteller auf USB-Geräten eingesetzte Firmware auszulesen, nach ihren Bedürfnissen zu verändern und sie dann wieder auf die Geräte zurückzuschreiben. Da bei USB-Speichersticks nur Controller von drei Herstellern zum Einsatz kommen, hatten sich schon andere Forscher mit dem Thema beschäftigt. Dies erleichterte natürlich die Arbeit ein wenig.

Während der Präsentation zeigen sie, wie ein USB-Stick durch einstecken in einem Windows-PC infiziert wird. Danach wird der gleiche USB-Sticks in einem Linux-PC genutzt der somit dieses Betriebssystem infiziert. Der neue „USB-Virus“ ist geboren.

Weiterlesen

Mit Fully Automated Nagios Windows Server überwachen – Teil 3

In Teil 1 wurde vorgestellt, wie man Fully Automated Nagios (FAN) installiert und den SNMP-Dienst auf Windows Servern und Clients aktiviert. Im zweiten Teil wurde gezeigt, wie man “Services” einrichten und so bestimmte Windows -Komponenten überwachen kann. Im dritten und letzten Teil soll kurz demonstriert werden, wie man mittels Nagvis die Prüfergebnisse visualisieren kann.

Was ist Nagvis? Nagvis versteht sich als Addon für das Netzwerkmanagement-System Nagios. Mit Hilfe dieser Erweiterung ist man in der Lage, IT-Prozesse und  Zustände innerhalb einer Netzwerkinfrastruktur zu visualisieren.  Auf der Webseite kann man Screenshots einsehen, die zeigen wie flexibel es gehandhabt werden kann. Interessant ist u.a. auch die Integration von Nagios-Ereignisse in Bildern.

Weiterlesen

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung