Ligolo-ng – wie Angreifer sich durch ein Netzwerk bewegen

Ligolo-ng ist ein einfaches und leichtgewichtiges Werkzeug, das es Pentestern und Mitgliedern von Red Teams ermöglicht, Tunnel über eine reverse TCP/TLS-Verbindung mit Hilfe einer Tun-Schnittstelle aufzubauen. Dabei arbeitet es schnell und zuverlässig, ohne große Spuren zu hinterlassen. Die dazu notwendigen Dateien für Windows, Linux und macOS können von der GitHub-Seite des Entwicklers heruntergeladen werden. Wer den Quellcode selbst kompilieren möchte, findet dort ebenfalls ein Anleitung. Wir haben Ligolo-ng in folgender virtuellen Umgebung getestet: Besonderheiten des … Weiterlesen

Shellcode Loader Harriet

Wer sich mit Post Exploitation Frameworks beschäftigt, wird früher oder später nicht umhinkommen, Techniken anzuwenden, um die so erzeugten Payloads zu verschleiern und so der Entdeckung und Erkennung durch Sicherheitsmaßnahmen zu entgehen. Im Zusammenhang mit Red Teaming und Sicherheitsforschung können “Umgehungstechniken” verwendet werden, um Sicherheitskontrollen und -systeme zu umgehen oder zu überlisten. Dazu können verschiedene Methoden gehören, z. B. die Verschleierung der Nutzlast, die Verhinderung der Erkennung von Signaturen, die Ausnutzung von Sicherheitslücken oder die … Weiterlesen

iX 12/2023 – Pentesting mit der Starkiller-GUI

Das Empire Framework wurde 2021 mit einer grafischen Benutzeroberfläche ausgestattet. Die Entwickler um Vincent Rose (Vinnybod) haben dem Framework nun neues Leben eingehaucht, nachdem BC Security das Projekt übernommen hat. Der Sprung auf Version 5.0 sollte eigentlich nur eine verbesserte REST-API bringen, um einige Mängel der ursprünglichen API zu beheben. Es stellte sich jedoch heraus, dass dies umfangreiche Änderungen am Kerncode erforderte. Es folgte eine groß angelegte Umstrukturierung, aus der eine grafische Benutzeroberfläche hervorging. Die Entwickler tauften … Weiterlesen

Hacking mit Post Exploitation Frameworks

Hiermit möchte ich mein neues Buch ankündigen, dass ich zusammen mit Martin Neugebauer geschrieben habe. Es wird voraussichtlich im September 2023 im Carl Hanser Verlag erscheinen. Zum Inhalt: Um effektiv auf Cyber-Angriffe reagieren zu können, ist es unerlässlich, die aktuellen Angriffstechniken des Gegners zu kennen. Nur so ist es möglich, auf komplexe Angriffe adäquat zu reagieren und rechtzeitig geeignete Maßnahmen zu ergreifen. An dieser Stelle kommt die Phase der Post-Exploitation ins Spiel. Sie ist eine Phase des … Weiterlesen

iX 05/2023 – BadUSB-Stick mit WLAN

Spätestens seit der Sicherheitskonferenz BlackHat im Jahr 2014 ist klar, dass die USB-Schnittstelle an unseren Computern nicht so sicher ist, wie von der Computerindustrie behauptet. Damals zeigten diedrei Sicherheitsforscher Karsten Nohl, Jakob Lell und Sascha Krißler der Weltöffentlichkeit ihre Methode, herkömmliche USB-Geräte mit einer speziellen Firmware zu manipulieren und als Angriffswaffe zu missbrauchen. Kurze Zeit später schossen weitere Ansätze für Keystroke-Injection- Angriffe wie Pilze aus dem Boden. Besonders beliebt waren in diesem Zusammenhang USB-Geräte, die … Weiterlesen

Missbrauch des Service Control Managers für Privilege Escalation in Windows

Dieser Artikel beschreibt eine interessante Methode, mit der Penetrationstester den Windows Service Control Manager missbrauchen können, um die Rechte auf einem lokalen System zu erweitern. Dazu wird ein kompromittiertes privilegiertes Benutzerkonto benötigt. Mit diesen Rechten wird der Service Control Manager so manipuliert, dass er einem beliebigen nicht-administrativen Benutzer dauerhaft volle SYSTEM-Rechte auf einem Rechner einräumt. Dazu wird dem Service Control Manager mit dem Befehl sdset eine übermäßig großzügige Access Control List (ACL) übergeben. Dem Artikel … Weiterlesen

iX 01/2023 – Post-Exploitation für .NET

Wer das englische Wörterbuch bemüht, um das Wort „Covenant“ nachzuschlagen, wird eine Reihe von Übersetzungen finden. Welche Bedeutung der Entwickler Ryan Cobb allerdings im Sinn hatte, wird offenkundig sein Geheimnis bleiben. Hat man sich mit dem Framework aber etwas näher beschäftigt, so wird einem die Aussage Abkommen, Bündnis oder Vertrag hinsichtlich der Kollaborationsfähigkeit der Software plausibel erscheinen.  Auf der Projektseite beschreiben die Entwickler ihre Anwendung als „.Net Command und Control Framework“, das darauf abzielt, die … Weiterlesen

iX – 09/2022 Sliver – ein OS-Framework für Red Teams

Wer den Begriff “Sliver” nachschlägt, wird als deutsche Übersetzung “Splitter” oder “Lichtschein” finden. Vielleicht haben die Entwickler bei der Namensfindung auch an den gleichnamigen US-amerikanischen Spielfilm aus dem Jahr 1993 gedacht. In meinem neusten Artikel erkläre ich, wie Sliver von Read Teams installiert und eingesetzt werden kann. Hierbei handelt es sich um ein plattformübergreifendes Open-Source-Tool, das Sie bei Ihren Penetrationstests unterstützen kann. Besonderen Dank möchte ich dem Team der iX und speziell Ute Roos für … Weiterlesen

Kali Linux 2021.4 headless auf Raspberry Pi Zero 2 W installieren

Der Raspberry Pi Zero 2 W ist der Nachfolger des beliebten Raspberry Zero W, der die gleiche Größe und Anschlusspositionierung wie vorherige Zero-Modelle hat. Er verfügt über eine Quad-Core 64-Bit Arm Cortex-A53 CPU, die mit 1GHz getaktet ist. Der aktualisierte Prozessor versorgt den Pi mit 40 % mehr Single-Thread-Leistung und fünfmal mehr Multi-Thread-Leistung als der ursprüngliche Single-Core-Raspberry Pi Zero.  Technische Daten BCM 2710A1 64-bit ARM Cortex-A53 Quad-Core CPU @ 1GHz 512MB RAM On-board Wireless LAN … Weiterlesen

VPN für OpenWrt Reise-Router einrichten

Im ersten Teil des Tutorials haben wir gezeigt, wie Sie mit dem Raspberry Pi W einen Reise-Router einrichten können. Wir werden im zweiten Teil eine VPN-Verbindung einrichten. Für diesen Test haben wir uns für Surfshark entschieden. Die Konfiguration für andere Anbieter könnte ähnlich erfolgen. Wir gehen nun davon aus, dass Sie einen Zugang zu Surfshark haben und Zugriff auf den Nutzernamen und das Passwort haben. Schritt 1: Nutzerdaten und Konfiguration kopieren und auf den Raspberry … Weiterlesen

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung