Packet Squirrel (Teil 1) Inbetriebnahme

Das für Administratoren, Penetrationstester und Ethical Hacker gleichmaßen interessante Tool bezeichnet Hak5 kurz als „Pocket sized man-in-the-middle“.

Wer es ausprobieren möchte, der kann es zum Beispiel hier oder hier erwerben.

Dieser Beitrag zeigt, wie man den Packet Squirrel von Hak5 zum ersten Mal  in Betrieb nimmt, ein Firmware-Upgrade durchführt und eine Verbindung  per ssh herstellt.

WeiterlesenPacket Squirrel (Teil 1) Inbetriebnahme

Hak5 stellt Packet Squirrel vor

Hak5 hat am 20. Oktober 2017 in San Francisco während eines „Hak5 Gear Events“ den neuen Packet Squirrel vorgestellt.

Das Gerät in Größe einer Streichholzschachtel (50 x 39 x 16 mm) wiegt etwa 24 g und  ist mit folgender Hardware  ausgestattet:

  • Atheros AR9331 SoC at 400 MHz MIPS
  • 16 MB Onboard Flash
  • 64 MB DDR2 RAM
  • 2x 10/100 Ethernet Port
  • USB 2.0 Host Port
  • 4-way switch
  • RGB Indicator LED
  • programmierbarer Push-Button
  • Power: USB 5V 120mA

WeiterlesenHak5 stellt Packet Squirrel vor

Synology DiskStation – WD My Cloud als rsync-Server nutzen

Die Synology Diskstation besitzt mit Hyper Backup ein Add-on, mit dem sich alle Daten auf einem externen Medium (z.B. Festplatte) sichern lassen. Möchte man Backups aber im Netzwerk (z.B. auf einem Share eines externen Servers)  speichern, so bietet sich hier die Option „Remote rsync-Server“ im Datensicherungs-Assistenten an.

In diesem speziellen Fall, wollte ich  meine alte „WD My Cloud“ NAS als Backup-Medium im Netzwerk nutzen. Leider wird hier standartmäßig kein rsync-Server in der Web-Oberfläche angeboten. Da aber unter der Oberfläche ein Linux-System (Debian) werkelt, schien mir eine genauere Betrachtung keine Zeitverschwendung zu sein.

WeiterlesenSynology DiskStation – WD My Cloud als rsync-Server nutzen

OSX persistent Backdoor mit Empire Framework und Bash Bunny

Post-Exploitation Frameworks werden immer dann eingesetzt, wenn Penetrationstester schon Zugriff auf ein Zielnetzwerk haben und von hier weitere Angriffe auf dem IT-Gerät oder im Netzwerk ausführen möchten.
Ich habe in diesem Zusammenhang schon mehrfach über das Empire Framework berichtet. Es ist seit seiner Vorstellung während der BSides in Las Vegas im Juli 2015 ständig weiterentwickelt worden.
Zum gegenwärtigen Zeitpunkt liegt das Werkzeug in der Version 2.1 vor. Mittlerweile sind die bisherigen Projekte PowerShell Empire und Python EmPyre zusammengeführt und enthalten neben den reinen PowerShell2.0 Windows Agenten nun auch Python 2.6 / 2.7 Linux und OSX Agenten. Das Framework bietet eine kryptologisch sichere Kommunikation und eine flexible Architektur.

In diesem Beitrag möchte ich zeigen, wie man mit Hilfe des Empire Frameworks eine dauerhafte Hintertür in OSX erzeugen kann, sie mit dem Bash Bunny auf ein Zielsystem überträgt (Inject) und auch wieder löscht (Cleanup). Insgesamt müssen 4 Dateien erstellt werden. Wir gehen dazu Schritt für Schritt vor.

Wer noch nicht mit dem Empire Framework vertraut ist, den empfehle ich vorangegangen Beiträge oder meine Artikel in der Zeitschrift iX.  Das Framework lässt sich auf einem Linux System leicht installieren.

WeiterlesenOSX persistent Backdoor mit Empire Framework und Bash Bunny

Eine Dropbox für das Empire Framework

Penetrationstester müssen sich manchmal mit Szenarien befassen in denen der ausgehende Datenverkehr in Netzwerken blockiert oder sehr stark eingegrenzt wird. Häufig existieren dann nur bestimmte Freigaben auf freigegebene Webseiten (Whitelists) oder zu bestimmten externen Servern.

Ist dies der Fall, so können evtl. gesteuerte Zugriffe per DNS oder über File-Sharing-Services wie Dropbox bzw. Google Docs einen Datenaustausch ins externe Netzwerk (oder Internet) ermöglichen.

In diesem Blogeintrag möchte ich mich mit der Möglichkeit befassen, Dropbox als Plattform zum Austausch von Befehlen zu nutzen. Ein möglicher Angreifer wäre somit in der Lage, diese Funktionalität für böswillige Aktivitäten auszunutzen um somit Zugriff auf interne Netzwerke zu erlangen.

Mit dem Empire Framework ist dem Penetrationstester ein Werkzeug an die Hand gegeben, mit dem sich eine solches Szenario nachstellen lässt, um mögliche Auswirkungen im eigenen Netzwerk nachvollziehen zu können. In der Version 2.0 wurde der dbx Listener hinzugefügt, mit dem sich die Dopbox als „Command and Control Service“ ausnutzen lässt.

Wer noch nicht mit dem Empire Framework vertraut ist, den empfehle ich vorangegangen Beiträge oder meine Artikel in der Zeitschrift iX.  Das Framework lässt sich auf einem Linux-System leicht installieren.

WeiterlesenEine Dropbox für das Empire Framework

OpenVAS 9 auf Ubuntu Server 16.04 LTS installieren

Am 8. März 2017 hat das OpenVAS-Projekt die Version 9 des Schwachstellenscanners bereitgestellt.

Das sofort sichtbare Highlight dieser neuen Version ist die aktualisierte Benutzeroberfläche. Diese reicht von einer erweiterten Dashboard-Funktion über ein Vollbild-Browser-Fenster bis hin zu intelligenten Dialogen.

Das neue Asset-Management ermöglicht eine Sicht auf die Scan-Ergebnisse für Hosts und Betriebssysteme und bildet die Grundlage für den neuen Schwachstellenmanagement-Workflow. Außerdem ist es nun möglich weitere Systeme als Schwachstellenscanner einzubinden, um so einen weiteren Schritt in die Richtung einer kompletten Multi-Scanner-Architektur zu machen.

In diesem Beitrag wird die Installation von OpenVAS 9 auf einem Ubuntu Server 16.04 LTS beschrieben.

Schritt 1 – Paketquelle festlegen

Das Hinzufügen einer Paketquelle verlangt Root-Rechte. Ist dies erfolgt, so müssen die Quellen neu eingelesen werden. Somit ist sichergestellt, dass  die neuen Pakete einsetzbar sind.

sudo add-apt-repository ppa:mrazavi/openvas
sudo apt-get update
									

WeiterlesenOpenVAS 9 auf Ubuntu Server 16.04 LTS installieren

Bash Bunny – Neue UAC-Bypass-Methode Windows 10

Ein deutscher Student hat eine Variante des bereits im August 2016 vom Sicherheitsforscher Matt Nelson entdeckten UAC-Bypass-Methode veröffentlicht.

Während Nelsons Methode das eingebaute Event Viewer-Dienstprogramm (eventvwr.exe) verwendet, nutzt Christian die Datei fodhelper.exe für eine UAC-Bypass aus.

Was ist das eigentlich das Problem? Normalerweise werden Anwendungen in Windows 10 standardmäßig mit den Rechten eines normalen Benutzers ausgeführt. Wenn jedoch höhere Privilegien nötig sind, etwa um ein Setup-Programm auszuführen, verfügt die UAC über einen Auto-Elevation-Mechanismus, der die Rechte des Administrators bei Bedarf erhöht. Auto-Elevation funktioniert nur, wenn der angemeldete User prinzipiell Administrator ist. Meldet sich ein “normaler” Benutzer an, so gibt es ja im Hintergrund für diesen kein Admin-Token.

Microsoft nutzt dazu vertrauenswürdige Binärdateien, die an vertrauenswürdigen Orten wie z.B. in „C:\Windows\ System32“ abgelegt sind.

Genau wie eventvwr.exe ist fodhelper.exe auch eine vertrauenswürdige Binärdatei, was bedeutet, dass in Windows 10 kein UAC-Fenster angezeigt wird, wenn das Programm gestartet wird oder wenn andere Prozesse aus dem fodhelper.exe-übergeordneten Prozess hervorgehen.

Christian legte in Windows 10 zwei Registrierungsschlüssel an, in denen er benutzerdefinierte Befehle integrierte. Nun konnten beim Start der Datei fodhelper.exe diese Befehle in einem höheren Kontext ausgeführt werden. Der Forscher hat den Beweis des Konzeptes (PoC) auf GitHub veröffentlicht. Um zu verhindern, dass Malware diese UAC-Bypass-Technik ausnutzt, empfiehlt er, dass Benutzer für ihr Standard-Windows-Profil kein Administratorenkonto nutzen.

Ich habe (als Proof of Concept) ein Skript für den Bash Bunny verfasst, dass die Registrierungsschlüssel anlegt, die Datei fodhelper.exe ausführt und mit daraus resultierenden höheren Rechten einen neuen Nutzer anlegt.

WeiterlesenBash Bunny – Neue UAC-Bypass-Methode Windows 10

Bash Bunny – Auslesen von WLAN Passwörtern

Im letzen Beitrag wurde hier der Bash Bunny vorgestellt. Derzeit existieren bereits eine große Anzahl an fertigen Skripten für die verschiedensten Anwendungsbereiche.

Die als Payloads bezeichneten Anwendungen sind in einer Bibliothek zusammengefasst und sollten zunächst auf dem Bash Bunny übertragen werden. Dazu lädt man alle Verzeichnisse als Zip-Datei von github.com herunter und überträgt die ausgepackten Dateien und Verzeichnisse auf den Bash Bunny.

Folgende Dateien und Verzeichnisse sind relevant:

  • docs – Kurzdokumentation (Qick-Reference) mit wichtigen Informationen zu Einstellungen und Nutzung
  • languages – verschieden Spracheinstellungen in Dateiform
  • payloads – wichtige Erweiterungen, alle derzeit verfügbaren Payloads als Bibliothek, Beispielskripte in den Switchen 1 und 2

Im Wurzelverzeichnis kann in der Datei config.txt eine globale Einstellung für die zu verwendende Sprache vorgenommen werden. Für die deutsche Sprache ist hier DUCKY_LANG de einzutragen.

WeiterlesenBash Bunny – Auslesen von WLAN Passwörtern

Bash Bunny – Die weltweit fortschrittlichste Plattform für USB-Angriffe

Der Bash Bunny von Hak5 ist eine fortschrittliche Angriffsplattform für Penetrationstester. Das IT-Gerät emuliert in sekundenschnelle Gigabit-Ethernet und serielle Schnittstellen und kann als Flash-Speicher oder Tastatur an beliebige Hardware angeschlossen werden. Damit eröffnet sich ein breiter Angriffsvektor, der im Post-Exploitation Prozess zur Verteilung von Daten und Exploits bzw.  zur Installation von Hintertüren unabhängig vom Betriebssystem genutzt werden kann.

Mit einem einfachen Umschalter lässt sich der Bash Bunny von Setup-Modus in Angriffsmodus versetzen. Die so mit einer einfachen Skriptsprache  erstellte Datei im Flash-Laufwerk, wird nach Anschluss an einem Computer z.B. in Tastaturbefehle umgewandelt und ausgeführt.  Der jeweilige Zustand des Gerätes bzw. der Angriffsfortschritt sind über ein Multi-Color-LED ablesbar.

Die Hardwareausstattung kann sich für die Größe des Gerätes sehen lassen. So verfügt es über eine Quad-Core-CPU und eine 8 GB SSD der Desktop-Klasse. Der interner RAM-Speicher ist mit  512 MB bemessen.

Bash Bunny technische Daten:

  • Quad-core ARM Cortex A7
  • 32 K L1/512 K L2 Cache
  • 512 MB DDR3 Memory
  • 8 GB SLC NANO Disk

WeiterlesenBash Bunny – Die weltweit fortschrittlichste Plattform für USB-Angriffe