Dieses Video gehört zur Serie „Anatomie eines Hacks“und zeigt eine mögliche Variante für den initialen Verbindungsaufbau. Diese kennt ihr ganz sicher: Ein Benutzer bekommt eine Mail mit einer angehängten Word-Datei. Beim Öffnen wird dann (nach dem Wegklicken der ganzen Warnungen) der Schadcode aktiv – und der Rechner wird ferngesteuert…
WeiterlesenKategorie: PowerShell
WSHowTo – Problemlösung für (PowerShell) Loopback-Remoting
Seit einigen Tagen funktioniert eines meiner Scripte nicht mehr. Dieses wird durch eine geplante Aufgabe auf einem Server gestartet und soll eine Windows-RemoteManagement-Verbindung zu allen meinen Servern herstellen und dort Informationen auslesen. Und dabei stellt der Server auch eine Verbindung zu sich selber her. Ihr wollt wissen, was den Fehler verursachte? Dann lest einfach hier weiter…
WeiterlesenDie Mutation eines Schadcodes (mimikatz) vs. Windows 10 v1903
Moderne Betriebssysteme schützen ihre Anwender immer zuverlässiger vor Schadcodes. Ein Hacking-Tool, das gestern noch funktionierte kann heute erfolgreich an der Ausführung behindert werden. So erging es mir mit einem Tool, das ich gerne verwende: mimkatz. Der Windows Defender auf einem modernen Windows 10 v1903 wollte es einfach nicht zulassen.
Das kann ich doch so nicht stehen lassen, oder? Eben: CHALLENGE ACCEPTED! 🙂
WeiterlesenSerie „Anatomie eines Hacks“ – Step 3a Variante 3: „DNS-Reconnaissance ohne AdminRechte“
Dieses Video gehört zur Serie „Anatomie eines Hacks” und zeigt, wie man an verschiedenen Geheimnisse und Daten herankommt, wenn man einmal eine Verbindung zum Ziel aufgebaut hat. Im Detail zeige ich euch eine Methode von mir, mit der man OHNE zusätzliche Tools und ohne administrative Rechte im Kontext eines Standardbenutzers
WeiterlesenSerie „Anatomie eines Hacks“ – Step 3c Variante 4: „Austricksen eines Passwortsafes“
Dieses Video gehört zur Serie „Anatomie eines Hacks” und zeigt, wie man an verschiedenen Geheimnisse und Daten herankommt, wenn man einmal eine Verbindung zum Ziel aufgebaut hat. Hier seht ihr, wie ein Angreifer ohne administrative Rechte an die Passworte eines Passwortsafes gelangt. Die eingesetzten Techniken umfassen einen Keylogger und einen
WeiterlesenSerie „Anatomie eines Hacks“ – Step 3a Variante 2: „ActiveDirectory-Reconnaissance ohne AdminRechte“
Dieses Video gehört zur Serie „Anatomie eines Hacks” und zeigt, wie man an verschiedenen Geheimnisse und Daten herankommt, wenn man einmal eine Verbindung zum Ziel aufgebaut hat. Für das Ausspähen von Informationen aus dem ActiveDirectory sind keine zusätzlichen Tools erforderlich, denn die PowerShell kann auch ohne das RSAT-PowerShell-Modul LDAP-Abfragen senden
WeiterlesenSerie „Anatomie eines Hacks“ – Step 3c Variante 3: „Browser-Anmeldeinformationen auslesen“
Dieses Video gehört zur Serie „Anatomie eines Hacks” und zeigt, wie man an verschiedenen Geheimnisse und Daten herankommt, wenn man einmal eine Verbindung zum Ziel aufgebaut hat. Alles klar? Dann geht weiter mit der Übersicht. Die Übersicht ist zu durcheinander? Kein Problem: seht hier einfach das nächste Video der Reihe!
WeiterlesenPrivileged ADUser Analyse
In vielen ActiveDirectory-Domains gibt es etliche Benutzerkonten, die hochprivilegiert sind. Nicht wenige davon können durch verschiedene Faktoren ein Risiko darstellen. Der Klassiker sind dabei Benutzer, die mit nicht ablaufenden Kennwörtern als ServiceAccount eingesetzt werden. Und wie oft habe ich diese Konten schon als Mitglied der Domain-Admin-Gruppe gesehen… 🙁 Wenn die
WeiterlesenAD SecurityScopes – modernes Tier-Management
Vor über einem Jahr begann ich ein Experiment und entwarf ein Sicherheitskonzept, bei dem ich den DomainAdmins ihre Rechte beschränkte und dafür anderen Kennungen im ActiveDirectory diese Rechte übertrug. Die Rechte sollten nicht mehr auf alle Computer oder Server oder Clients wirken, sondern viel gezielter plaziert werden – die Idee meiner Security Scopes (Sicherheitsbereiche – auch als TierManagement bekannt) kam auf. Dieses (keineswegs neue) Konzept und meine sehr skalierbare Interpretation der Umsetzung möchte ich im folgenden WSHowTo vorstellen.
WeiterlesenSerie “Anatomie eines Hacks v2019” – Übersichtsseite
In den letzten Monaten habe ich mich intensiv mit einer Frage beschäftigt: wie gehen Hacker bei einem Einbruch in eine Infrastruktur vor und wie kann so etwas erfolgreich sein?
Dazu habe ich mich selber in die Rolle eines Angreifers begeben und bin in eine eigene LAB-Umgebung eingebrochen. Dabei habe ich versucht, möglichst nur mit Boardmitteln zu arbeiten, weshalb auch kein (Kali-)Linux zum Einsatz kommt. Die Umgebung habe ich liebevoll eingerichtet und mit allem versehen, was ich auch schon in realen Netzwerken gesehen habe. Dieser Beitrag ist der Ausgangspunkt meines Hacking Cycles.
WeiterlesenGeschützt: RTS
Es gibt keinen Textauszug, da dies ein geschützter Beitrag ist.
WeiterlesenSerie „Anatomie eines Hacks“ – Step 3c Variante 2: „GoldenTicket“
Dieses Video gehört zur Serie „Anatomie eines Hacks“ uns zeigt, wie man ein GoldenTicket erzeugt. Mit diesem Token kann ein Angreifer immer wieder als beliebige ActiveDirectory-Identität zurück kommen. Eine feine (und gefährliche) Sache: Alles klar? Dann geht weiter mit der Übersicht. Die Übersicht ist zu durcheinander? Kein Problem: seht hier
WeiterlesenSerie „Anatomie eines Hacks“ – Step 3e Variante 2: „Lateral Movement“
Dieses Video gehört zur Serie „Anatomie eines Hacks“ und zeigt, wie ein Angreifer von einem System auf ein anderes System wechselt. Der Vorgang wird auch „Lateral Movement“ – Seitwärtsbewegung – genannt. Ich zeige, wie mit dem Passwort-Hash des Domain-Admins ein Pass-The-Hash zu einem DomainController durchgeführt wird: Alles klar? Dann geht
WeiterlesenSerie „Anatomie eines Hacks“ – Step 3e Variante 1: „Lateral Movement“
Dieses Video gehört zur Serie „Anatomie eines Hacks“ und zeigt, wie ein Angreifer von einem System auf ein anderes System wechselt. Der Vorgang wird auch “Lateral Movement” – Seitwärtsbewegung – genannt. Ich zeige, wie mit dem Passwort-Hash des lokalen Admins ein Pass-The-Hash zu einem anderen Server durchgeführt wird: Alles klar?
WeiterlesenSerie „Anatomie eines Hacks“ – Step 3d Variante 1: „Privilege Escalation“
Dieses Video gehört zur Serie „Anatomie eines Hacks“. Manchmal genügen die Rechte der erbeuteten Session nicht aus für ein Weiterkommen. Aber vielleicht gibt es ja eine Schachstelle im Betriebssystem oder einen Fehler eines Administratoren? Hier nutze ich das Fehlen eines Sicherheitsupdates aus, um aus einer nichtadministrativen UserSession den Vollzugriff über
WeiterlesenSerie „Anatomie eines Hacks“ – Step 3c Variante 1: „Gather Loots“
Dieses Video gehört zur Serie „Anatomie eines Hacks” und zeigt, wie man an verschiedenen Geheimnisse und Daten herankommt, wenn man einmal eine Verbindung zum Ziel aufgebaut hat. Alles klar? Dann geht weiter mit der Übersicht. Die Übersicht ist zu durcheinander? Kein Problem: seht hier einfach das nächste Video der Reihe!
WeiterlesenSerie „Anatomie eines Hacks“ – Step 3b Variante 1: „Persistence mit Scheduled Tasks“
Dieses Video gehört zur Serie „Anatomie eines Hacks“und zeigt, wie man nach dem initialen Verbindungsaufbau eine dauerhaftere Verbindung etablieren kann – wir erwarten ja nicht, dass der Benutzer morgen noch einmal genau den gleichen Fehler macht wie heute, oder? 🙂 Die Persistence wird über eine geplante Aufgabe erreicht… Alles klar?
WeiterlesenSerie „Anatomie eines Hacks“ – Step 3a Variante 1: „Gather Information“
Dieses Video gehört zur Serie „Anatomie eines Hacks“und zeigt eine mögliche Variante für das Auslesen von Informationen eines gerade verbundenen Zielsystems. Dazu gehören lokale Systeminformationen genauso wie Informationen über das Netzwerk und mögliche Schutzvorrichtungen. Alles klar? Dann geht weiter mit der Übersicht. Ihr wollt die Videos in der zeitlich korrekten
WeiterlesenSerie “Anatomie eines Hacks” – Step 2 Variante 2: “BashBunny Keystroke Injection”
Dieses Video gehört zur Serie “Anatomie eines Hacks”und zeigt eine mögliche Variante für den initialen Verbindungsaufbau, bei der ein Bashbunny – ein USB-HackingDevice zum Einsatz kommt. Für alle, die den Bashbunny nicht kennen: sucht einfach mal in meinem Blog danach… Alles klar? Dann geht weiter mit der Übersicht. Die Übersicht
WeiterlesenSerie “Anatomie eines Hacks” – Step 2 Variante 1: “Trojaner im Setup”
Dieses Video gehört zur Serie “Anatomie eines Hacks”und zeigt eine mögliche Variante für den initialen Verbindungsaufbau mittels einer infizierten Setup-Datei, die aus dem Internet geladen wird. Alles klar? Dann geht weiter mit der Übersicht. Ihr wollt die Videos in der zeitlich korrekten Abfolge sehen? Kein Problem, dann geht es hier
Weiterlesen