Kali Linux Nethunter

Dieses auf der Basis von Adroid erstellte Plattform ist für Penetartionstester gedacht, die bereits Kali Linux genutzt haben und die Vorteile besonders im mobilen Einsatz schätzen.

Nethunter “verwandelt” das Google Nexus zu einem Gerät, dass Angriffe auf drahtlose Netzwerke ermöglicht und darüber hinaus auch als BAD-USB-Gerät geeignet ist.

Die Steuerung kann direkt vom Nexus erledigt werden. Man hat aber auch die Möglichkeit, das Gerät Remote zu administrieren. Dies kann per SSH, über eine VNC-Verbindung oder über die Software von Drittanbietern (wie z.B. Teamleiter Quick Support) erfolgen.

Für die komfortable Bedienung wurde ein Menü und eine Webinterface geschaffen. Hiermit lassen sich vorkonfigurierte Tools starten aber auch bekannte Kali Linux Befehle aufrufen.

Weiterlesen

Ein seltsames Paar – iX Kompakt 2014 – Security

In diesem Artikel beschreibe ich, welchen Wettstreit sich Penetrationstester (u.a. auch mit Hilfe von Metasploit) und die Hersteller von Virenschutzsoftware liefern. Die eine Seite versucht Angriffstechniken zu entwickeln, die durch die andere Seite durch immer neue Methoden zur Erkennung von Schadsoftware beantwortet werden. Beide Partner liefern sich somit einen Wettstreit, der zur Verbesserung der Schutzmaßnahmen für IT-Systeme beitragen kann. In einem praktischen Teil wird im Artikel beschrieben, wie mit Hilfe des Projektes „Veil-Evasion“ Metasploit-Payload erstellet … Weiterlesen

Metasploit-Konsole – Datenbank nicht verfügbar

Nach einer neuen Installation von Kali Linux kann es vorkommen, dass die Datenbank von der Metasploit-Konsole nicht ansprechbar ist. Hier hilft, die Konfigurationsdatei in das Verzeichnis /root/.msf4/ zu kopieren: cp /opt/metasploit/apps/pro/ui/config/database.yml /root/.msf4/ Nach erneutem Aufruf der Metasploit-Konsole sollte nun die Verbindung zur Datenbank verfügbar sein. Der db_status Befehl gibt darüber Auskunft. =[ metasploit v4.10.0-2014082101 [core:4.10.0.pre.2014082101 api:1.0.0]] + — –=[ 1339 exploits – 808 auxiliary – 228 post ] + — –=[ 340 payloads – 35 encoders … Weiterlesen

Browser Exploitation Framework (Beef) + Metasploit in Kali Linux nutzen

Hinter dem  Browser Exploitation Framework (Beef) verbirgt sich mittlerweile ein leistungsfähiges Tool for Penetration Tester, das sich auf die Prüfung der Sicherheit von Browsern spezialisiert hat. Im Gegensatz zu anderen Tools konzentriert sich das Framework auf Schwachstellen die im Internet Explorer, Firefox, Safari, Google Chrome etc. verfügbar sind. Der Anwender kann dadurch prakische Client-Side-Angriffe starten, die Sicherheit der Browser und die evtl. Auswirkungen auf das zu prüfende Netzwerk beurteilen.

beef_logo

Bereits im Buch (Seite 195, Kapitel 5.12) bin ich auf die Installation von Beef eingegangen. Hier wird nun gezeigt, wie man das Browser Exploitation Framework mittels Kali Linux in Zusammenwirken mit Metasploit nutzen kann.

Weiterlesen

Veil in Kali Linux mittels GitHub installieren

Das Veil-Framework besteht derzeit aus folgenden Projekten: Veil-Catapult Veil-Evasion Veil-Pillage Veil-PowerView Die einzelnen Komponenten lassen sich nun vollständig in Kali Linux mittels GitHub integrieren. Das Herunterladen und die Installation der notwendigen Abhängigkeiten kann je nach verfügbarer Bandbreite etwas Zeit in Anspruch nehmen. cd /usr/share/ git clone https://github.com/Veil-Framework/Veil cd Veil ./update.sh apt-get install winbind Update: 04.02.2015 apt-get install winbind cd /usr/share/ git clone https://github.com/Veil-Framework/Veil cd Veil ./Install.sh -c

Nexpose in Kali Linux installieren

Nexpose ist eine Schwachstellenmanagement-Software, die Netzwerkumgebungen oder einzelene Hosts auf Sicherheitslücken prüfen kann. Sie wird von Rapid7 in folgenden Versionen vertrieben:

  • Enterprise – für mittlere und große Unternehmen
  • Consultant – für Sicherheitsberatungsunternehmen
  • Express – für kleine Unternehmen
  • Community – als freie Version für einzelne Nutzer

Die einzelnen Versionen unterscheiden sich im Umfang der bereitgestellten Features und um die Anzahl der zu prüfenden IP-Adressen. Die Community-Version erlaubt z.B.  nur das scannen von 32 IP-Adressen.  Dies ist zu Testzwecken und für die Nutzung in kleineren Netzwerken aber eine durchaus brauchbare Anzahl.  Für alle Versionen benötigt man einen Produkt-Schlüssel, der nach  der Installation  bei der ersten Nutzung abgefragt wird.

Hier wird gezeigt, wie man die freie Version (Nexpose Community) in Kali Linux installieren und nutzen kann.

Weiterlesen

OpenVAS in Kali Linux 1.0.8 installieren

Was ist OpenVAS? Auf der eigenen Webseite wir er als „Der weltweit fortschrittlichste Open Source Schwachstellen-Scanner und –Manager“ angepriesen.

Weiter wird erläutert: „Das Open Vulnerability Assessment System (OpenVAS) ist ein Framework aus mehreren Diensten und Werkzeugen die zusammen eine umfangreiche und mächtige Lösung für Schwachstellen-Scanning und Schwachstellen-Management darstellen.“

In einem früheren Post hatte ich die Installation von OpenVAS in Backtrack 5 erläutert. Kali Linux hat als Nachfolger auch OpenVAS integriert. Auch wenn die Herangehensweise ähnlich ist, wird hier die Installation Schritt für Schritt gezeigt.

Weiterlesen

Symantec Antivirus für Linux testen

In den ersten beiden Teilen habe ich gezeigt, wie man Symantec AntiVirus für Linux auf einem Ubuntu-Server installieren und aktualisieren kann.

Im dritten und letzten Teil wollen wir nun den Virenschutz auf dem Ubuntu-Server testen. Dazu erstellen wir uns drei Dateien, die „Trojanische Pferde“ enthalten.  Dabei werden zwei Dateien (trojan.pdf und trojan.bin) mit dem Metasploit-Framework und eine (trojan.exe) mittels des Veil-Frameworks angelegt.

Da der Virenschutz mit „Auto-Protect“ Funktion versehen ist, sollte im Idealfall keine Datei auf das Zielsystem gelangen und sofort eliminiert werden.

Weiterlesen

Kali-Linux unter VirtualBox einrichten

Kali-Linux lässt sich problemlos unter VirtualBox einrichten. Bei der Installation der Guest-Edition muss man allerdings einiges beachten. Zunächst richtet man Kali-Linux unter VirtualBox als neue virtuelle Maschine ein. Eine gute Anleitung findet man z.B. hier.

Bei der Installation wird man aufgefordert das root Passwort einzugeben. Nach dem Neustart meldet man sich als root an und sollte als erstes die Guest-Edition von VirtualBox einrichten. Hier geht man wie folgt vor.

Starten sie zunächst die Gastinstallation mittels klick auf  Ändern – Gasterweiterung installieren.  Nun wird die notwendige Software  als CD-Image bereitgestellt.

Weiterlesen

Kali-Linux ausgeliefert

Offensive Security hat heute den BackTrack Nachfolger Kali-Linux vorgestellt. Damit wurde ein Neustart vollzogen, der mit Altlasten aufräumt und eine  effektive und flexible Nutzung in der Zukunft gewährleistet. Während  BackTrack  auf Ubuntu aufgebaut war, nutzt  Kali-Linux  nun Debian.  Im Gegensatz zum Vorgänger ist Kali-Linux strukturiert aufgebaut. Dies erleichtert die Pflege des Systems und ermöglicht eine flexible Zusammenstellung der benötigten Komponenten. Der Nutzer  kann aus mehreren Desktop-Umgebungen (z.B. KDE, LXDE, XFCE)  auswählen und ist somit in … Weiterlesen

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung