iX – 09/2022 Sliver – ein OS-Framework für Red Teams

Wer den Begriff “Sliver” nachschlägt, wird als deutsche Übersetzung “Splitter” oder “Lichtschein” finden. Vielleicht haben die Entwickler bei der Namensfindung auch an den gleichnamigen US-amerikanischen Spielfilm aus dem Jahr 1993 gedacht. In meinem neusten Artikel erkläre ich, wie Sliver von Read Teams installiert und eingesetzt werden kann. Hierbei handelt es sich um ein plattformübergreifendes Open-Source-Tool, das Sie bei Ihren Penetrationstests unterstützen kann. Besonderen Dank möchte ich dem Team der iX und speziell Ute Roos für … Weiterlesen

Kali Linux 2021.4 headless auf Raspberry Pi Zero 2 W installieren

Der Raspberry Pi Zero 2 W ist der Nachfolger des beliebten Raspberry Zero W, der die gleiche Größe und Anschlusspositionierung wie vorherige Zero-Modelle hat. Er verfügt über eine Quad-Core 64-Bit Arm Cortex-A53 CPU, die mit 1GHz getaktet ist. Der aktualisierte Prozessor versorgt den Pi mit 40 % mehr Single-Thread-Leistung und fünfmal mehr Multi-Thread-Leistung als der ursprüngliche Single-Core-Raspberry Pi Zero.  Technische Daten BCM 2710A1 64-bit ARM Cortex-A53 Quad-Core CPU @ 1GHz 512MB RAM On-board Wireless LAN … Weiterlesen

GVM 21.04 als Docker-Container mit Kali Linux installieren

In einem früheren Beitrag haben wir gezeigt, wie Sie die Greenbone Vulnerability Management Version 20.08 auf einem Ubuntu Server installieren können. Seit April 2021 ist die aktuelle Version der Software verfügbar. In diesem Beitrag wollen wir testen, ob GVM 21.04 auch als Docker Container in Kali Linux (Version 2021.2) lauffähig ist. Wir verwenden hierfür das Docker Image von Immauss. Die Dokumentation ist ausreichend und hilft in den wesentlichen Punkten weiter. Installation Wir gehen davon aus, dass … Weiterlesen

Kali Linux 2021.1 mit verschlüsselter USB Persistenz

Die Live-Version von Kali Linux verfügt im Standard-Boot-Menü über zwei Persistenz-Optionen, die den permanenten Erhalt von Daten ermöglichen. Somit bleiben alle Dokumente auch nach einem Neustart des Systems erhalten. Während eines Penetrationstests trifft dies für alle gesammelten Dokumente, Testergebnisse und Konfigurationen zu. Es bleiben ebenfalls nachgeladenen Tools und eigene Skripte erhalten. Diese Daten werden in einer eigenen Partition auf dem USB-Laufwerk gespeichert. Da es sich bei Penetrationstest oftmals um sehr sensible Daten handelt, lassen sie … Weiterlesen

Hak5 Key Croc – Den ersten Payload erstellen

In einem vorangegangenen Beitrag haben wir gezeigt, wie Sie den Key Croc einrichten und eine Verbindung über WLAN oder über die serielle Schnittstelle herstellen können. Außerdem sind wir auf die verschiedenen Modi und die Besonderheiten des Filesystems eingegangen. In diesen Beitrag werden wir unseren ersten Payload mit dem Key Croc erstellen. Dazu haben wir ein einfaches Szenario ausgewählt. Neben dem Keylogger von Hak5 kommt außerdem die Software Koadic zum Einsatz, die als „Command und Control“ … Weiterlesen

Alles was Sie über Kali Linux 2020 wissen müssen

Zielgruppe Kali Linux ist eine Distribution, die mit einem funktionalen Desktop ausgestattet ist und daher von jedermann benutzt werden kann. Die neuen Version 2020 installiert standardmäßig einen Nutzer der zunächst eingeschränkte Rechte hat. Diese lassen sich aber, wie bei allen Linux Distributionen auch, mit Hilfe des sudo Kommandos erweitern. Auch wenn aus historischen Gründen vielen Werkzeuge noch root-Rechte benötigen, haben die Entwickler sich für diese sichere Standardkonfiguration entschieden.       Im Gegensatz zu anderen Produkten ist … Weiterlesen

Verbindung zur grafische Benutzeroberfläche mit SSH herstellen

Wer eine verschlüsselte Netzwerkverbindung zu einem entfernten Gerät herstellen möchte, der wird in der Regel „Secure Shell“ oder SSH benutzen.  In den meisten Fällen reicht hier eine Verbindung über die Konsole aus, um z.B. Konfigurationsdateien zu bearbeiten.  Muss aber die grafische Oberfläche eines Programms auf dem entfernten Gerät genutzt werden, kommt man um eine sogenannte Display-Umleitung nicht umhin. Die allgemeine Vorgehensweise wird hier für die Betriebssysteme Windows, macOS und Linux kurz erläutert. Wir gehen bei … Weiterlesen

Virenschutz umgehen mit Phantom-Evasion

Phantom Evasion ist ein in Python geschriebenes interaktives Werkzeug, mit dem Virenschutzprogramme umgangen werden können. Mit Hilfe von verschiedenen Techniken und des Programms msfvenom des Metasploit Frameworks, lassen sich so verschiedene Payloads erzeugen. Somit wird Penetrationstestern ein Werkzeug an die Hand gegeben, mit dem sie polymorphen Code erstelle bzw. Sandbox-Umgebungen „austricksen“ können. Ab der Version 1.1 enthält das Programm einen „Post-Exploitation“ Anteil. Hiermit lässt sich z.B. auf einem Zielsystem dauerhaft Schadcode platzieren. In diesem Blogeintrag … Weiterlesen

Kali Linux und Metasploit minimalistisch

Vielleicht ist es dem einen oder anderen schon mal passiert. Man möchte schnell etwas testen und hat keine passende virtuelle Maschine bei der Hand bzw. möchte an den vorhandenen nichts ändern um später ein Snapshot aufspielen zu müssen. Für solche Situationen nutze ich gern eine leichte Kali-Installation in einer VM ohne viel Schnickschnack. Die Entwickler von Kali Linux stellen dafür eine ISO-Datei bereit, die mit ca. 900 MB recht schlank ausfällt. Ein vollwertiges Installation-Image  umfasst … Weiterlesen

Kali Linux mit verschlüsselter USB Persistenz

Dieser Eintrag ist veraltet. Nutzen Sie für das aktuelle Kali Linux diese Anleitung. Die Live-Version von Kali Linux verfügt im Standard-Boot-Menü über zwei Persistenz-Optionen, die den permanenten Erhalt von Daten ermöglichen. Somit können alle während eines Penetrationstests gesammelten Dokumente, Testergebnisse und Konfigurationen auf dem USB-Stick erhalten bleiben und stehen nach einem Neustart erneut zur Verfügung. Diese Daten werden in einer eigenen Partition auf dem USB-Laufwerk gespeichert. Da es sich bei Penetrationstest oftmals um sehr sensible … Weiterlesen

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung