Das Post-Exploitation-Framework Empire neu auferstanden – iX 01/2021

Bereits 2015 legte der PowerShell Post-Exploitation Agent Empire offen, wie hoch das Angriffspotential auf Windows-Systeme über die integrierte PowerShell ist. Denn mit Empire können Angreifer PowerShell-Hintergrundprozesse ausführen, ohne dass der Anwender etwas davon merkt. Nicht nur deshalb schätzten Penetrationstester das modular aufgebauten Empire-Framework, sondern auch weil seine Client-Server-Architektur eine verschlüsselte Kommunikation zwischen den einzelnen Komponenten erlaubt. Der in der iX 01/2021 veröffentlichte Artikel beschreibt die neuen Möglichkeiten der dritten Version des Frameworks, das nun mit … Weiterlesen

Erster Test mit MalDuino W von Maltronics

In diesem Blog haben wir schon mehrere BadUSB-Geräte vorgestellt. Sie erscheinen einem Zielcomputer als Tastatur. Dadurch können sie blitzschnell Text und Befehle eingeben. Jeder der sich mit der Materie auskennt wird es zu schätzen wissen, dass fast jede Aufgabe auf einem Computer nur mit Tastatureingaben erledigt werden kann. Das Öffnen einer Eingabeaufforderung mit privilegierten Rechten ist somit in wenige Tastenanschlägen machbar. Viele Unternehmen überwachen bereits die USB-Schnittstellen ihrer IT. Hierdurch wird größtenteils verhindert, dass Mitarbeiter … Weiterlesen

GVM-20.08 auf CentOS 8 mittels Openvas Packaging Project installieren

In einem vorangegangenen Beitrag hatte ich gezeigt, wie Sie GVM-20.08 auf einem Ubuntu Server 20.04 installieren können. Viele Nutzer hatten mir ein gutes Feedback gegeben und zurückgemeldet, dass sie damit ihren eigenen Schwachstellenscanner in der aktuellen Version erstellen konnten. In diesem Artikel beschreibe ich, wie Sie GVM-20.08 auf CentOS 8.2.2004 mithilfe des Openvas Packaging Projects installieren. Bevor wir loslegen, möchte ich noch folgendes voranschicken: Ich bin kein Experte für CentOS. Im Gegenteil – vor mehreren … Weiterlesen

Hak5 Key Croc – Den ersten Payload erstellen

In einem vorangegangenen Beitrag haben wir gezeigt, wie Sie den Key Croc einrichten und eine Verbindung über WLAN oder über die serielle Schnittstelle herstellen können. Außerdem sind wir auf die verschiedenen Modi und die Besonderheiten des Filesystems eingegangen. In diesen Beitrag werden wir unseren ersten Payload mit dem Key Croc erstellen. Dazu haben wir ein einfaches Szenario ausgewählt. Neben dem Keylogger von Hak5 kommt außerdem die Software Koadic zum Einsatz, die als „Command und Control“ … Weiterlesen

Hak5 Key Croc – Start mit dem Keylogger

Hak5 bezeichnet ihren Bash Bunny Nachfolger als “smarten Keylogger” für Penetrationstester. Wir haben uns den Key Croc besorgt und erklären in diesem Beitrag, wie Sie ihn für Penetrationstests einsetzen können. Key Croc Hardware Wenn man den Key Croc mit seinem Vorgänger vergleicht, so wird man keine großen Unterschiede in der Hardware feststellen. Auch hier arbeiten ein Vierkern-Prozessor, 512 MB und eine 8 GB große SSD (Solid-State-Disk). Die Hersteller haben, die im Bash Bunny noch fest eingebaute … Weiterlesen

Schwachstellen im Netzwerk mit GVM-20.08 finden

Im vorangegangenen Beitrag haben wir gezeigt, wie Sie die neuste Version des Schwachstellenscanners von Greenbone auf einem Ubuntu Server 20.04 installieren. Dabei hatten wir den unter Github bereitgestellten Quellcode genutzt und kompiliert. Wir müssen leider diejenigen Leser enttäuschen die glauben, den Scanner ohne weitere Vorbereitungen auf ihr Netzwerk loslassen zu können. Natürlich ist ein schneller Start möglich. Sie werden aber ohne Kenntnis des genauen Ablaufs keine zufriedenstellenden Ergebnisse erreichen. Außerdem könnte die falsche Anwendung des … Weiterlesen

GVM-20.08 auf Ubuntu Server 20.04 installieren

Greenbone Vulnerability Management Version 20.08 (GVM-20.08) ist die aktuelle stabile Hauptversion aus dem Hause Greenbone. Damit ist dies die erste Version, die eine Kalender-basierte Versionierung verwendet (August 2020) und für alle Hauptkomponenten dieselbe Version gilt. Auf diese Weise kann man in Zukunft leichter feststellen, welche Komponentenversion zu welcher Version gehört. Mit Ende 2020 werden sowohl GVM 10 als auch GVM 11 in den Ruhestand treten und keine weiteren Veröffentlichungen erhalten. Alle Benutzer und Distributionen sind … Weiterlesen

Das Windows Antimalware Scan Interface (AMSI) umgehen

Microsoft hat schon länger erkannt, dass neben der Weiterentwicklung der Betriebssysteme und Anwendersoftware die Sicherheit nicht aus den Augen verloren werden darf. Spätestens seit Realisierung von Windows 8 sind rege Aktivitäten der Programmierer in Richtung Malware-Schutz zu verzeichnen. So ist es nicht verwunderlich, dass neben der anfänglichen Entwicklung von Antivirensoftware im eigenen Hause, der Zukauf von Security-Firmen ein Schub an Fachwissen auf diesem Gebiet erbrachte. Als Ergebnis wurde zunächst das Gratis-Tool Microsoft Security Essentials (MSE) … Weiterlesen

Alle Videos aus unserem YouTube-Kanal entfernt!

YouTube hat in seinen neuen Richtlinien Anleitungen in Videos über Computer- oder Informationstechnologien verboten, die allgemein als „Hacking“ bezeichnet werden. Dabei zielen sie auf Darstellungen ab, die personenbezogene Daten kompromittieren oder anderen erheblichen Schaden zufügen. Auch wenn unsere Videos keine Aufforderung zu Straftaten sein sollen und niemals dafür gedacht waren, so beinhalten Sie teilweise gefährliches Potential, dass missbraucht werden könnte. YouTube lässt automatisch den hochgeladenen Inhalt nach ihren Richtlinien durchsuchen und sperrt Videos, die möglicherweise … Weiterlesen

Hacking & Security – Zweite Auflage endlich erschienen

Auch bei uns hat Corona die Planung ein wenig durcheinandergebracht. Umso erfreulicher ist es, dass die zweite Auflage von “Hacking & Security” aus dem Rheinwerk Verlag nun endlich in den Regalen steht. Ich freue mich mit allen Autoren über die gelungene Arbeit und möchte mich besonders bei Christoph Meister für das Lektorat bedanken. Wir haben das Buch nicht nur als neue Auflage herausgebracht, sondern es in vielen Punkten erweitert. Ich persönlich bin für folgende Themen … Weiterlesen

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung