PowerShell GUI Script Privileged Access Management Just Enough Administration

Privileged Access Management mit Just Enough Administration (Update V1.09)

Privilegierte Benutzer im 24/7-Modus sind ein Sicherheitsrisiko. Daher bin ich zu Gruppenmitgliedschaften auf Zeit übergegangen. Leider bietet Microsoft nichts Out-of-the-Box. Daher habe ich eine eigene Losung gebaut: Mit einer PowerShell-GUI, Just Enough Administration und Privileged Access Management. Hier stelle ich das Update v1.09 vor.

Weiterlesen

Serie „Anatomie eines Hacks“ – Step 2 Variante 3: „E-Mail mit Word-Datei“

Dieses Video gehört zur Serie „Anatomie eines Hacks“und zeigt eine mögliche Variante für den initialen Verbindungsaufbau. Diese kennt ihr ganz sicher: Ein Benutzer bekommt eine Mail mit einer angehängten Word-Datei. Beim Öffnen wird dann (nach dem Wegklicken der ganzen Warnungen) der Schadcode aktiv – und der Rechner wird ferngesteuert…

Weiterlesen

WSHowTo – Problemlösung für (PowerShell) Loopback-Remoting

Seit einigen Tagen funktioniert eines meiner Scripte nicht mehr. Dieses wird durch eine geplante Aufgabe auf einem Server gestartet und soll eine Windows-RemoteManagement-Verbindung zu allen meinen Servern herstellen und dort Informationen auslesen. Und dabei stellt der Server auch eine Verbindung zu sich selber her. Ihr wollt wissen, was den Fehler verursachte? Dann lest einfach hier weiter…

Weiterlesen

Die Mutation eines Schadcodes (mimikatz) vs. Windows 10 v1903

Moderne Betriebssysteme schützen ihre Anwender immer zuverlässiger vor Schadcodes. Ein Hacking-Tool, das gestern noch funktionierte kann heute erfolgreich an der Ausführung behindert werden. So erging es mir mit einem Tool, das ich gerne verwende: mimkatz. Der Windows Defender auf einem modernen Windows 10 v1903 wollte es einfach nicht zulassen.

Das kann ich doch so nicht stehen lassen, oder? Eben: CHALLENGE ACCEPTED! 🙂

Weiterlesen

AD SecurityScopes – Sicherheitsebenen

Vor über einem Jahr begann ich ein Experiment und entwarf ein Sicherheitskonzept, bei dem ich den DomainAdmins ihre Rechte beschränkte und dafür anderen Kennungen im ActiveDirectory diese Rechte übertrug. Die Rechte sollten nicht mehr auf alle Computer oder Server oder Clients wirken, sondern viel gezielter plaziert werden – die Idee meiner Security Scopes (Sicherheitsbereiche – auch als TierManagement bekannt) kam auf. Dieses (keineswegs neue) Konzept und meine sehr skalierbare Interpretation der Umsetzung möchte ich im folgenden WSHowTo vorstellen.

Weiterlesen

Serie „Anatomie eines Hacks“

In den letzten Monaten habe ich mich intensiv mit einer Frage beschäftigt: wie gehen Hacker bei einem Einbruch in eine Infrastruktur vor und wie kann so etwas erfolgreich sein?

Dazu habe ich mich selber in die Rolle eines Angreifers begeben und bin in eine eigene LAB-Umgebung eingebrochen. Dabei habe ich versucht, möglichst nur mit Boardmitteln zu arbeiten, weshalb auch kein (Kali-)Linux zum Einsatz kommt. Die Umgebung habe ich liebevoll eingerichtet und mit allem versehen, was ich auch schon in realen Netzwerken gesehen habe. Dieser Beitrag ist der Ausgangspunkt meines Hacking Cycles.

Weiterlesen