Antivirus-Evasion in Metasploit 5

Es ist ein ständiges Katz-und-Maus-Spiel, das sich die Entwickler von Virenschutzlösungen und Penetrationstester liefern. Die Zeiten, in denen Antiviruslösungen auf rein signaturbasierenden Prüfungen setzten, sind längst vorbei. Moderne Programme verfügen über verhaltens- und cloudbasierte Erkennungen, Heuristik und Sandboxen.

Aus Sicht der Penetrationstester gibt es mehrere Ansätze, um Virenschutzlösungen zu umgehen. In der Vergangenheit flossen diese Techniken in Programme wie z.B. Veil-Evasion, msfvenom (Metasploit Framework) und dem Empire Framework ein.

Wer sich umfassend mit der Materie befasst wird feststellen, dass der Defender in Windows 10 die Erkennungsrate deutlich erhöht hat. Auch die früher so einfach durchzuführenden Angriffe mittels Powershell laufen immer öfter ins Leere. In vielen Fällen wird schon der erzeugte Payload vom Defender als Schadcode eingestuft und nicht ausgeführt.

Mit Metasploit 5 läutet Rapid7 in diesem Wettkampf eine neue Runde ein. In der Betaversion des Frameworks stellen die Entwickler ein neues Modul vor, dass bekannte Techniken mit neuen Ansätzen kombiniert. So wird die zukünftige Version einen C Compiler enthalten, der direkt aus Metaploit aufgerufen werden kann. Außerdem wird der so erzeugte Quellcode nach dem Zufallsprinzip generiert, verschlüsselt und mit weiteren Verschleierungstechniken angereichert.

Die so generierte Windows PE- Datei (.exe) lässt sich  sofort auf dem Zielsystem einsetzen und mit den bekannten Payloads (z.B. Meterpreter) und Ressource-Dateien kombinieren.

In diesem Beitrag zeige ich, wie Sie Metasploit 5 in der Beta-Version installieren und das neue Module anwenden.

WeiterlesenAntivirus-Evasion in Metasploit 5

Was wissen Google und Apple über mich?

Damit wir uns nicht falsch verstehen – ich bin auch begeisterter Nutzer von Apple und Google und deren Produkten. Wie selbstverständlich legen heutzutage Nutzer Accounts bei diesen Firmen an und nutzen diese täglich. Jedem ist zumindest bekannt, dass die Firmen Interesse daran haben, Nutzerdaten aufzuzeichnen bzw. zu speichern. Viele Daten werden auch dazu verwendet, um die Funktionalität von Programmen aufrechtzuerhalten bzw. die angebotenen Dienste zu verbessern.  Natürlich lässt sich mit diesen Daten auch Geld verdienen, was unschwer am Beispiel von Google zu erkennen ist.

Der Begriff des „gläsernen Nutzers“ ist fast jedem ein Begriff. Vielen Internet-Usern ist aber trotzdem nicht bewusst, welchen Spuren sie heutzutage im Internet hinterlassen.

Für viele Anwender wird es immer schwerer zu überblicken, was aufgezeichnet wird und welche Daten wie verwendet werden. Ich muss ehrlich zugeben, dass ich sehr erstaunt darüber war, was in meinem Account bei Google alles aufgezeichnet und über Monate hinweg gespeichert war.  Der Dienst hatte die Browserverläufe, die Suchhistorie, die genutzten Geräte, die Profildaten, Sprachnachrichten und Standorte aufgezeichnet.

Klar ist alles in den Nutzerbestimmungen von Google und Co. festgelegt. Sie stimmen ausdrücklich der Nutzung der Daten zu, wenn Sie sich für diesen Dienst entscheiden.

Ich lege jedem Leser aber trotzdem ans Herz, diese Daten mal einzusehen. Vielleicht fassen Sie ja auch den Entschluss, diese Daten zu löschen bzw. die Sammelwut einzudämmen.

In diesem Beitrag zeige ich Ihnen, wie Sie die gespeicherten Daten bei Apple und Google einsehen und ggf. löschen.

WeiterlesenWas wissen Google und Apple über mich?

Windows Defender abschalten

Die Windows Defender Antivirus-Features wurden in der Vergangenheit ständig verbessert. Der mittels Metasploit-Framework (Msfvenom) erstellte Payload, wird in der Regel zuverlässig erkannt. Für Penetrationstester und Red Teams wird es zunehmend schwerer, den in der Cloud bereitgestellten Schutz einschließlich der verhaltensbasierenden/heuristischen Erkennung zu umgehen.

Für Administratoren existieren eine Reihe von Möglichkeiten, um Windows Defender zu administrieren und die Software den eigenen Anforderungen anzupassen.

Angreifer versuchen zunehmend ihre vorhanden Payloads so abzuändern, dass sie einer Prüfung wiederstehen können. Hier wenden sie neue Methoden für die Verschlüsselung des Codes bzw. des Datenverkehres aber auch der absichtlichen Veränderung von Programmcode (Obfuskation) an.

In diesem Beitrag beschreibe ich, wie Sie mit Hilfe des USB-Rubber-Ducky und Digispark den Windows Defender in Windows 10 abschalten können. Voraussetzung ist, dass der Angreifer/ Penetrationstester lokal Zugang zum Opfer-PC hat und der verwendete Nutzer administrative Rechte auf dem lokalen System besitzt. Dieser Angriff sollte somit in zentral administrierten Netzwerken nicht zum Erfolg führen, da hier der reguläre Nutzer seine Rechten nicht so einfach mit Hilfe der Benutzerkontensteuerung (UAC) eskalieren kann.

In der Literatur und im Internet lassen sich mehrere Möglichkeiten finden, um den Windows Defender abzuschalten. Für dieses Beispiel habe ich die Möglichkeit mittels PowerShell gewählt.

Zur Konfiguration der Windows-Defender Scans und Updates existieren eine Reihe von Parametern, die im Windows IT Pro Center eingesehen werden können. Die hier aufgeführten Optionen sind selbsterklärend.

WeiterlesenWindows Defender abschalten

Virenschutz umgehen mit Phantom-Evasion

Phantom Evasion ist ein in Python geschriebenes interaktives Werkzeug, mit dem Virenschutzprogramme umgangen werden können. Mit Hilfe von verschiedenen Techniken und des Programms msfvenom des Metasploit Frameworks, lassen sich so verschiedene Payloads erzeugen. Somit wird Penetrationstestern ein Werkzeug an die Hand gegeben, mit dem sie polymorphen Code erstelle bzw. Sandbox-Umgebungen „austricksen“ können. Ab der Version 1.1 enthält das Programm einen „Post-Exploitation“ Anteil. Hiermit lässt sich z.B. auf einem Zielsystem dauerhaft Schadcode platzieren.

In diesem Blogeintrag werde ich die Installation von Phantom Evasion auf Kali Linux erläutern.

Abhängigkeiten installieren

Der Autor hat das Tool so programmiert, dass es hervorragend mit der Kali Linux zusammenarbeitet und dort beim ersten Programmstart automatisch eingerichtet wird. Folgende Programme und Bibliotheken sollten installiert sein:

• Metasploit-Framework
• mingw-64
• gcc
• apktool
• strip
• wine
• zipalign
• ibc6-dev-i386

WeiterlesenVirenschutz umgehen mit Phantom-Evasion

Hacking & Security – Das umfassende Handbuch

Nun ist es endlich raus! Heute halte ich die ersten Exemplare des Buches „Hacking & Security“ in den Händen, die im Rheinwerk Verlag erschienen sind.

Ich möchte mich an dieser Stelle nochmals beim Verlag und bei allen Autoren für die konstruktive Zusammenarbeit bedanken. Es macht mich stolz, an diesem Buch beteiligt zu sein!

Schon an den guten Vorverkaufszahlen konnten wir das große Interesse der Bücherfreunde ersehen. Ich hoffe, dass Sie beim Lesen dieses umfassenden Handbuchs genauso viel Spaß haben werden, wie wir beim Schreiben hatten.

Eine Leseprobe des von mir erstellten 8. Kapitels (Angriffsvektor USB-Schnittstelle) finden Sie hier. Ich bin auch sehr gerne bereit, Fragen zum Empire-Framework auf diesem Wege zu beantworten.

Kali Linux und Metasploit minimalistisch

Vielleicht ist es dem einen oder anderen schon mal passiert. Man möchte schnell etwas testen und hat keine passende virtuelle Maschine bei der Hand bzw. möchte an den vorhandenen nichts ändern um später ein Snapshot aufspielen zu müssen.

Für solche Situationen nutze ich gern eine leichte Kali-Installation in einer VM ohne viel Schnickschnack. Die Entwickler von Kali Linux stellen dafür eine ISO-Datei bereit, die mit ca. 900 MB recht schlank ausfällt. Ein vollwertiges Installation-Image  umfasst zum Vergleich mehr als 3 GB.

Im Gegensatz zur Vollversion enthält Kali-Light nur wenige Pakete und kommt mit XFCE als grafische Oberfläche aus.

Selbst diese GUI benötige ich in vielen Fällen nicht, da ich mit ssh auf die virtuelle Maschine zugreifen und alles im Terminal erledigen kann.

Im folgenden Beitrag werde ich zeigen, wie man Kali-Light in einer virtuellen Maschine ohne grafische Oberfläche  einrichtet und das Metasploit-Framework installiert.

WeiterlesenKali Linux und Metasploit minimalistisch

IoT-Scanner von Rapid7 – Testen Sie ihr Netzwerk!

In diesen kurzen Beitrag möchte ich zeigen, wie Sie in Ihrem eigenen Netzwerk herausfinden können, ob Sie IoT-Geräte verbunden haben, die das Standardpasswort des Herstellers verwenden und somit potenziell anfällig für eine feindliche Übernahme sind.

Dadurch können Sie vermeiden, unfreiwillig an einem Denial-of-Service-Angriff beteiligt zu sein oder für ein Botnet missbraucht zu werden.

Das kostenlose Tool von Rapid7 arbeitet auf der Basis von Perl und ist für Linux und Mac verwendbar.

Den Scanner installieren und einrichten

Ich habe das Tool unter Linux 16.04 LTS getestet. Es benötigt Perl und einige Perl-Pakete, die vorher installiert werden müssen. Nutzen Sie für die vorgeschlagenen Werte um die erforderlichen Pakete einzurichten.

git clone https://github.com/rapid7/IoTSeeker.git
cd IOTSeeker
cpan AnyEvent::HTTP Data::Dumper JSON
									

Das Netzwerkes kann nach folgendem Beispiel geprüft werden:

 iotScanner.pl 192.168.178.1-192.168.178.254
									

Quelle: Rapid7

Eine Hintertür für mein Android-Gerät

Mit dem Shell-Skript backdoor-apk lassen sich einfach und schnell Hintertüren in beliebige Android APK-Dateien einbauen.  Dabei kümmert sich das Skript automatisch um folgende Schritte:

  • Erstellen des Meterpreter Payloads
  • Dekompilieren der Anwendung
  • Einbau des Payloads
  • Obfuscating der APK-Datei
  • Hinzufügen von Persistence
  • Erstellen der notwendigen Schlüssel und Signaturen
  • Erstellen der Metasploit Ressource-Datei
  • Speicherung der neuen Datei (mit Backdoor) im Verzeichnis original/dist

WeiterlesenEine Hintertür für mein Android-Gerät

Eskalierung der Rechte auf Windows-PCs

Im diesem letzten Beitrag für das Jahr 2017 möchte ich nochmal untersuchen, ob eine Rechteeskalierung in den aktuellen Windows Betriebssystemen mittels der bekannten Penetration Testing Frameworks möglich ist. Gleichzeitig möchte ich prüfen, welchen Schutz Virenschutzprogramme gegen die einschlägigen Techniken bieten. Als „Versuchsobjekte“ habe ich Windows 10 mit dem integrierten Virenschutz „Windows Defender“ und Windows 7 mit „McAfee – Total Protection“ ausgewählt. Beide Betriebssysteme befinden sich auf den neusten Stand. Die Virenschutzdefinitionen habe ich vor dem Test aktualisiert.

WeiterlesenEskalierung der Rechte auf Windows-PCs

Kali Linux mit verschlüsselter USB Persistenz

Die Live-Version von Kali Linux verfügt im Standard-Boot-Menü über zwei Persistenz-Optionen, die den permanenten Erhalt von Daten ermöglichen. Somit können alle während eines Penetrationstests gesammelten Dokumente, Testergebnisse und Konfigurationen auf dem USB-Stick erhalten bleiben und stehen nach einem Neustart erneut zur Verfügung. Diese Daten werden in einer eigenen Partition auf dem USB-Laufwerk gespeichert.

Da es sich bei Penetrationstest oftmals um sehr sensible Daten handelt, lassen sie sich zusätzlich durch LUKS verschlüsseln. Diese Anleitung zeigt die notwendigen Schritte, um einen USB-Stick für die Live-Version von Kali Linux zu erzeugen, eine zusätzliche Partition für die permanenten Daten einzurichten und diese zu verschlüsseln.

Sie benötigen einen USB-Sick (ab 8 GB). Nachdem Sie die Live-Version von Kali Linux erstellt haben, müssen noch einige Einstellungen vorgenommen werden, die man am besten auf einem Linux-System ausführt.

WeiterlesenKali Linux mit verschlüsselter USB Persistenz