P4wnP1- die USB Angriffsplattform mit Potential (Teil2)

Im ersten Teil habe ich gezeigt, wie der P4wnP1 installiert wird und man eine Verbindung ins Internet herstellen kann. In diesem zweiten Teil werde ich demonstrieren, wie Sie mit Hilfe der Ducky Skripte ein flexibles Werkzeug für Ihre Penetration Tests erzeugen und dazu die eingebaute Backdoor-Funktionalität des P4wnP1 nutzen können. Um zu zeigen, wie Sie … Weiterlesen

Kali Linux mit verschlüsselter USB Persistenz

Die Live-Version von Kali Linux verfügt im Standard-Boot-Menü über zwei Persistenz-Optionen, die den permanenten Erhalt von Daten ermöglichen. Somit können alle während eines Penetrationstests gesammelten Dokumente, Testergebnisse und Konfigurationen auf dem USB-Stick erhalten bleiben und stehen nach einem Neustart erneut zur Verfügung. Diese Daten werden in einer eigenen Partition auf dem USB-Laufwerk gespeichert. Da es … Weiterlesen

Digispark – die USB Rubber Ducky Alternative (Teil3)

Im ersten Teil des Tutorials wurde beschrieben, wie eine Entwicklungsumgebung für den Digispark unter Window eingerichtet werden kann. Im darauf folgenden Artikel habe ich gezeigt, dass der Digispark einen USB Rubber Ducky ersetzen kann. Auch wenn die Platine viel kleiner ist und längst nicht die Möglichkeiten des Ducky hat, konnten wir den „15 Sekunden Passwort … Weiterlesen

Kali Linux USB Persistenz Option

Hier finden Sie eine überarbeitete Version.

Ab Version 1.0.7 verfügt Kali Linux über eine Persistenz Option. Hiermit ist es möglich, Änderungen an Dateien und Einstellungen über einen Neustart hinaus zu erhalten. Somit werden z.B. getätigte Sprach- und Netzwerkeinstellungen gespeichert und bei einem Reboot des Systems wiederverwendet.

Das Hinzufügen von Persistenz zu einem Kali Abbild ist in der Dokumentation ausführlich beschrieben. Hier werden wir es Schritt für Schritt auf einem USB-Stick mit 16 GB durchführen. Als Grundlage nutzen wir eine lauffähige 32bit Version von Kali Linux (Version 1.0.9a), die auf einem PC installiert ist.

Weiterlesen