Missbrauch des Service Control Managers für Privilege Escalation in Windows

Dieser Artikel beschreibt eine interessante Methode, mit der Penetrationstester den Windows Service Control Manager missbrauchen können, um die Rechte auf einem lokalen System zu erweitern. Dazu wird ein kompromittiertes privilegiertes Benutzerkonto benötigt. Mit diesen Rechten wird der Service Control Manager so manipuliert, dass er einem beliebigen nicht-administrativen Benutzer dauerhaft volle SYSTEM-Rechte auf einem Rechner einräumt. Dazu wird dem Service Control Manager mit dem Befehl sdset eine übermäßig großzügige Access Control List (ACL) übergeben. Dem Artikel … Weiterlesen

iX 01/2023 – Post-Exploitation für .NET

Wer das englische Wörterbuch bemüht, um das Wort „Covenant“ nachzuschlagen, wird eine Reihe von Übersetzungen finden. Welche Bedeutung der Entwickler Ryan Cobb allerdings im Sinn hatte, wird offenkundig sein Geheimnis bleiben. Hat man sich mit dem Framework aber etwas näher beschäftigt, so wird einem die Aussage Abkommen, Bündnis oder Vertrag hinsichtlich der Kollaborationsfähigkeit der Software plausibel erscheinen.  Auf der Projektseite beschreiben die Entwickler ihre Anwendung als „.Net Command und Control Framework“, das darauf abzielt, die … Weiterlesen

iX – 09/2022 Sliver – ein OS-Framework für Red Teams

Wer den Begriff “Sliver” nachschlägt, wird als deutsche Übersetzung “Splitter” oder “Lichtschein” finden. Vielleicht haben die Entwickler bei der Namensfindung auch an den gleichnamigen US-amerikanischen Spielfilm aus dem Jahr 1993 gedacht. In meinem neusten Artikel erkläre ich, wie Sliver von Read Teams installiert und eingesetzt werden kann. Hierbei handelt es sich um ein plattformübergreifendes Open-Source-Tool, das Sie bei Ihren Penetrationstests unterstützen kann. Besonderen Dank möchte ich dem Team der iX und speziell Ute Roos für … Weiterlesen

Kali Linux 2021.4 headless auf Raspberry Pi Zero 2 W installieren

Der Raspberry Pi Zero 2 W ist der Nachfolger des beliebten Raspberry Zero W, der die gleiche Größe und Anschlusspositionierung wie vorherige Zero-Modelle hat. Er verfügt über eine Quad-Core 64-Bit Arm Cortex-A53 CPU, die mit 1GHz getaktet ist. Der aktualisierte Prozessor versorgt den Pi mit 40 % mehr Single-Thread-Leistung und fünfmal mehr Multi-Thread-Leistung als der ursprüngliche Single-Core-Raspberry Pi Zero.  Technische Daten BCM 2710A1 64-bit ARM Cortex-A53 Quad-Core CPU @ 1GHz 512MB RAM On-board Wireless LAN … Weiterlesen

VPN für OpenWrt Reise-Router einrichten

Im ersten Teil des Tutorials haben wir gezeigt, wie Sie mit dem Raspberry Pi W einen Reise-Router einrichten können. Wir werden im zweiten Teil eine VPN-Verbindung einrichten. Für diesen Test haben wir uns für Surfshark entschieden. Die Konfiguration für andere Anbieter könnte ähnlich erfolgen. Wir gehen nun davon aus, dass Sie einen Zugang zu Surfshark haben und Zugriff auf den Nutzernamen und das Passwort haben. Schritt 1: Nutzerdaten und Konfiguration kopieren und auf den Raspberry … Weiterlesen

Raspberry Pi Zero W als Reise-Router einrichten

Der Raspberry Pi Zero W ist der Nachfolger des beliebten Raspberry Pi Zero. Die Entwickler haben ihn zusätzlich On-Board WLAN und Bluetooth spendiert. Mit einem Mini HDMI- und zwei micro USB OTG Anschlüssen hat der Pi Zero alles für eine optimale Verbindung unter der Haube. Wir wollen in diesem Test feststellen, ob er als als Mini-Router nutzbar ist und damit ein effektiver Reisebegleiter sein kann. Technische Daten BCM 2835 SOC @ 1GHz 512MB RAM On-board … Weiterlesen

Erster Test mit Bash Bunny Mark II

Viele Penetrationstester verwenden die Werkzeuge von Hak5, um z.B. bei physischem Zugriff auf ein Gerät, sogenannte „Keystroke Injection Angriffe“ auszuführen. Rubber Ducky und Bash Bunny aus diesem Hause verfügen über eine einfache Skriptsprache, die Sie in jedem Texteditor schreiben bzw. bearbeiten können. Hak5 hat mit dem Bash Bunny Mark II einen Nachfolger der legendären Werkzeuge herausgebracht. In diesem Beitrag wollen wir die Neuerungen aufzeigen und testen, ob sich der Kauf dieses neuen Tools lohnt. Hardware … Weiterlesen

GVM 21.04 als Docker-Container mit Kali Linux installieren

In einem früheren Beitrag haben wir gezeigt, wie Sie die Greenbone Vulnerability Management Version 20.08 auf einem Ubuntu Server installieren können. Seit April 2021 ist die aktuelle Version der Software verfügbar. In diesem Beitrag wollen wir testen, ob GVM 21.04 auch als Docker Container in Kali Linux (Version 2021.2) lauffähig ist. Wir verwenden hierfür das Docker Image von Immauss. Die Dokumentation ist ausreichend und hilft in den wesentlichen Punkten weiter. Installation Wir gehen davon aus, dass … Weiterlesen

Kali Linux 2021.1 mit verschlüsselter USB Persistenz

Die Live-Version von Kali Linux verfügt im Standard-Boot-Menü über zwei Persistenz-Optionen, die den permanenten Erhalt von Daten ermöglichen. Somit bleiben alle Dokumente auch nach einem Neustart des Systems erhalten. Während eines Penetrationstests trifft dies für alle gesammelten Dokumente, Testergebnisse und Konfigurationen zu. Es bleiben ebenfalls nachgeladenen Tools und eigene Skripte erhalten. Diese Daten werden in einer eigenen Partition auf dem USB-Laufwerk gespeichert. Da es sich bei Penetrationstest oftmals um sehr sensible Daten handelt, lassen sie … Weiterlesen

Backdoor Roman – Spoiler Alarm!

Vor wenigen Tagen ist mein Roman “Backdoor” als E-Book und als Taschenbuch erschienen. Schon häufen sich die Fragen, ob diese Backdoor tatsächlich mit einem so kleinen Gerät erzeugt werden kann. Schließlich hat der Digispark nur 6 Kilobyte Speicherplatz zur Verfügung. Tatsächlich brauchte es nicht viel, um die Backdoor mittels Keystroke-Injection zu erzeugen. Zu diesem Zweck könnte man mshta.exe verwenden. Diese Datei ist standardmäßig im Windows-Betriebssystem vorhanden und braucht daher nicht erst auf das Zielobjekt übertragen … Weiterlesen

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung