Eine Hintertür für EXE-Dateien im OneDrive-Ordner

Die Möglichkeit, einen Metasploit-Payload in ausführbare Dateien einzubetten ist seit längerer Zeit bekannt. Auch andere Projekte wie z.B. die Backdoor Factory oder Veil-Evasion hatten sich dieser Problematik angenommen und bieten entsprechende Tools an. Im Folgenden haben wir im Testlabor ein Szenario nachgestellt, wie EXE-Dateien in einem OneDrive-Laufwerk eines Windows-Nutzers mit einem Metasploit-Payload in der Phase … Weiterlesen

LibreOffice Python Code Execution mit Metasploit

Microsoft-Office ist auf Grund des hohen Bekanntheitsgrades bei Angreifern ein beliebtes Ziel, um private Computer oder Plattformen in Unternehmen anzugreifen. Sehr gern wird daher von Sicherheitsexperten empfohlen, auf andere Office-Produkte wie OpenOffice oder LibreOffice auszuweichen. Aber auch hier lauern gefahren, die nicht zu unterschätzen sind. Leider tauchen auch bei diesem Produkten immer wieder Schwachstellen auf, … Weiterlesen

LibreOffice Remote Code Execution mit Metasploit

Die Versionen vor 6.0.7 und 6.1.3 von LibreOffice sind anfällig gegen Macro-Angriffe. Dafür haben die Entwickler von Metasploit einen Exploit entwickelt, der eines der mitgelieferten Python-Skripte nutz und den gefährlichen Programmcode mittels Mouse-Over-Effekt ausführt. In den Standardeinstellungen funktioniert das ohne Nachfrage. Das in LibreOffice enthaltene Skript pydoc.py enthält die Funktion tempfilepager, die Argumente an os.system … Weiterlesen

Metasploit 5 veröffentlicht – neue Version mit Highlights

Rapid7 hat nach langer Entwicklungszeit am 10.01.2019 Metasploit 5.0 veröffentlicht. Die neue Version enthält einige wichtige neue Funktionen. Das Unternehmen geht außerdem davon aus, dass es einfacher zu bedienen und leistungsfähiger sein wird. Zu den wichtigsten Änderungen der neuen Version gehören u.a. neue APIs für Datenbanken und Automatisierung. Damit mehrere Metasploit-Konsolen und externe Tools mit … Weiterlesen

Antivirus-Evasion in Metasploit 5

Es ist ein ständiges Katz-und-Maus-Spiel, das sich die Entwickler von Virenschutzlösungen und Penetrationstester liefern. Die Zeiten, in denen Antiviruslösungen auf rein signaturbasierenden Prüfungen setzten, sind längst vorbei. Moderne Programme verfügen über verhaltens- und cloudbasierte Erkennungen, Heuristik und Sandboxen. Aus Sicht der Penetrationstester gibt es mehrere Ansätze, um Virenschutzlösungen zu umgehen. In der Vergangenheit flossen diese … Weiterlesen

Kali Linux und Metasploit minimalistisch

Vielleicht ist es dem einen oder anderen schon mal passiert. Man möchte schnell etwas testen und hat keine passende virtuelle Maschine bei der Hand bzw. möchte an den vorhandenen nichts ändern um später ein Snapshot aufspielen zu müssen. Für solche Situationen nutze ich gern eine leichte Kali-Installation in einer VM ohne viel Schnickschnack. Die Entwickler … Weiterlesen

PenTesters Framework auf Ubuntu MATE installieren

Das PenTesters Framework (PTF) ist eine von David Kennedy  in der Programmiersprache Python geschriebene Anwendung, die vorrangig für Debian und Ubuntu-Systeme entwickelt wurde. Mit Hilfe dieses Werkzeuges lassen sich verschiedene Tools für Penetrationstests in Verzeichnissen zusammenfassen und aktualisieren. Das so zusammengetragene Toolset vereinigt regelmäßig eingesetzte Werkzeuge (Module) in einer zentralen Umgebung, die sich für die … Weiterlesen

Metasploit Unleashed – ein kostenloser Kurs

Zugegeben – dieser Kurs wird schon seit längerer Zeit angeboten und ständig aktualisiert. Jetzt präsentiert Offensive Security die umfassendste und aktuellste Version auf ihrer Webseite unter Beteiligung der Autoren des Metasploit Buches von No Starch Press. Dieser Kurs ist ein idealer Ausgangspunkt für alle, die den Umgang mit dem Metasploit Framework erlernen wollen, ohne viel Geld … Weiterlesen

Veil-Evasion in Armitage einbinden

Cortana ist eine Skriptsprache für Armitage und Cobalt Srike.  Der Entwickler Raphael  Mudge liefert hier eine Möglichkeit, die von ihm erstellte Penetrationstesting-Software zu erweitern und diese mit den neusten Erkenntnissen  auszustatten.

In diesem Blog werde ich zeigen,  wie man diese Skripte nutzen kann, um Armitage mit dem Veil-Framework zu verbinden.

WeiterlesenVeil-Evasion in Armitage einbinden

Backdoor-Factory mit Veil-Evasion und Metasploit nutzen

Bereits im Buch „Penetration Testing mit Metasploit“ bin ich im Kapitel 5.9  auf das folgende Thema eingegangen. Hier wurde  versucht, in das Programm BgInfo.exe von Windows Sysinternals ein Trojanisches Pferd einzubetten. Im folgenden Beitrag möcht ich zeigen, dass sich auch auf diesem Gebiet einiges getan hat und das die Möglichkeiten zur Verschleierung solcher Angriffe immen noch unterschätz werden. Viele Anwender wiegen sich in Sicherheit und hoffen, dass solche Angriffe vom installierten Virenschutzprogramm bzw. der Fierwall erkannt und abgewehrt werden.

Die im Buch beschrieben Methode war recht umständlich und das so erzeugte Trojanische Pferd wurde auch von vielen Virenschutzprogrammen erkannt. Hier wird gezeigt, wie man die Tools Backdoor-Factory und Veil-Evasion nutzen kann, um die Arbeit eines Penetration Testers zu erleichten.

WeiterlesenBackdoor-Factory mit Veil-Evasion und Metasploit nutzen