Die flexible Hintertür mit Koadic und P4wnP1

In vorangegangenen Beiträgen habe ich gezeigt, wie Sie den P4wnP1 effektiv als USB-Angriffsplattform einsetzen können. Durch das Einbinden von Ducky Skripten lässt sich das Werkzeug auch sehr gut mit anderen Post-Exploitation-Frameworks kombinieren.  Obwohl der P4wnP1 mit einer RAT-ähnlichen Komponente (RAT = Remote Admin Tool) ausgestattet ist, sollte jeder Penetration Tester an alternativen Methoden interessiert sein. … Weiterlesen

Der Windows 10 Passwort Hack

Die Entwickler vom Mimikatz haben eine neue Version ihrer Software veröffentlicht. Nachdem das Auslesen der Passwörter in Klartext unter Windows 10  (1803 und 1809) und damit der Passwort Hack nicht mehr funktionierte, mussten sie reagieren. In diesem Beitrag erkläre ich, wie man Windows 10 Passwörter in Klartext mit Hilfe des USB Rubber Ducky auslesen kann. … Weiterlesen

USB-Angriffe auf einem Windows-System erschweren

Normalerweise arbeitet jeder Nutzer auf einem Windows System mit Benutzerrechten. Sobald eine Anwendung erweiterte Berechtigungen benötigt, wird ein Dialogfeld angezeigt. Hier muss der Nutzer nun bestätigen, dass das aufgerufene Programm mit administrativen Rechten ausgeführt werden kann. Im Gegensatz zu einem Linux-Betriebssystem sieht Windows standardmäßig hierfür nur ein Ja/Nein Abfrage vor. Diesen Umstand machen sich nun … Weiterlesen

Bash Bunny – Neue UAC-Bypass-Methode Windows 10

Ein deutscher Student hat eine Variante des bereits im August 2016 vom Sicherheitsforscher Matt Nelson entdeckten UAC-Bypass-Methode veröffentlicht. Während Nelsons Methode das eingebaute Event Viewer-Dienstprogramm (eventvwr.exe) verwendet, nutzt Christian die Datei fodhelper.exe für eine UAC-Bypass aus. Was ist das eigentlich das Problem? Normalerweise werden Anwendungen in Windows 10 standardmäßig mit den Rechten eines normalen Benutzers … Weiterlesen