Hier stelle ich mein PowerShell-Script „Certificate-Request-Tool“ vor. Der Name lässt es vermuten: Damit kann man bequem Zertifikate von einer Windows PKI anfragen. Ausgestattet mit einer grafischen Oberfläche und einer openssl-Schnittstelle bleiben keine Wünsche offen.
WeiterlesenKategorie: PowerShell
Serie „Migration auf Windows Server 2019“ – Migration eines WSUS-Servers (WS-WSUS)
Meine Windows Server 2019 Migrationen sind fast abgeschlossen. Die vorletzte Maschine ist mein WSUS. Der wird heute durch eine Neuinstallation auf das aktuelle Server-Betriebssystem gehoben. Dabei lege ich viel Wert auf Automation beim Update-Prozess…
WeiterlesenSerie „Anatomie eines Hacks“ – Step 3d Variante 3: „Privilege Escalation mit Unquoted Service Paths“
In meinem LAB zeige ich eine Möglichkeit, wie Angreifer aus einer Benutzer-Sitzung in den System-Kontext aufsteigen können. Dabei nutze ich eine Kombination von System-Schwachstelle und administrativer Schlamperei aus: ich suche nach Unquoted Service Paths. Der Angriff ist durchaus bekannt. Aber hier gibt es noch einmal einige Hintergrundinformationen und ein Video!
WeiterlesenSerie „Anatomie eines Hacks“ – Step 3d Variante 2: „Privilege Escalation mit Scheduled Tasks“
Die Rechteausweitung (Privilege Escalation) ist durchaus ein fester Bestandteil in Attacken, denn meist werden die Angreifer nur von Benutzern mit Standard-Berechtigungen „eingeladen“. Hier zeige ich eine Möglichkeit, wie eine schlecht abgesicherte, geplante Aufgabe ausgenutzt werden kann.
WeiterlesenGegenmaßnahme zum Angriff „DNS-Wildcard“
In diesem Beitrag stelle ich eine proaktive Gegenmaßnahme zu dem Angriff mit der DNS-Wildcard vor – natürlich mit einem PowerShell-Script!
WeiterlesenSerie „Anatomie eines Hacks“ – Step 3e Variante 4: „Lateral Movement mit einer DNS-Wildcard“
Dieses Video gehört zur Serie „Anatomie eines Hacks“. In meinem LAB gelingt es mir, einen Schadcode im Sicherheitskontext eines Standardbenutzers zu starten. Mein nächster Schritt ist die Modifikation des AD-integrierten DNS – mit einer DNS-Wildcard!
Weiterlesenerstelle-HTMLReport (PowerShell-Funktion)
Hier veröffentliche ich eine meiner PowerShell-Funktionen, die mir in unzähligen Scripten extrem hilfreich war. Mit ihr färbe ich Tabellen in meinen HTML-Mails. Das erleichtert das Lesen ungemein!
Weiterlesenverbinde-MX (PowerShell-Funktion)
Ich arbeite viel mit Exchange Servern. Dabei benutze ich sehr gerne die PowerShell ISE statt der Exchange Management Shell – gerade auch wegen der Remoting-Funktionalität: Denn so muss ich nicht immer erst auf meinen Exchange Server mit RDP springen. Aber der klassische Verbindungsaufbau ist statisch. Also muss eine intelligente Funktion her…
Weiterlesenpinge-Netzwerk (PowerShell-Funktion)
Ich habe immer wieder die Anforderung, mit ICMP-Echorequests (ping) die Erreichbarkeit von IP-Adressen zu prüfen. Vielleicht kennt ihr das ja aus eurem eigenen Alltag. Sehr beliebt ist diese Aufgabenstellung bei der Suche nach einer freien IP-Adresse. Die Standard-Cmdlets helfen mir nicht. Also hab ich eine eigene Funktion programmiert.
WeiterlesenSerie „Anatomie eines Hacks“ – Step 3e Variante 3: „Lateral Movement vs. Protected User“
Dieses Video gehört zur Serie „Anatomie eines Hacks“. In meinem LAB übernehme ich die Kontrolle über einen Windows Server 2016. Ich kann nun von jedem Benutzer, der sich auf dem System anmeldet, die Anmeldeinformation stehlen. Mein Opfer ist ein Administrator, der sich durch die Mitgliedschaft in der Gruppe „Protected Users“ in Sicherheit wiegt. Ob ich es schaffe, seine Identität zu übernehmen?
WeiterlesenSerie „Migration auf Windows Server 2019“ – Migration eines Exchange Servers 2016 auf 2019 – Teil 1/2
In meiner Infrastruktur stellen 2 Exchange Server 2016 auf Windows Server 2016 meine Maildienste bereit. Diese sollen jetzt auf Windows Server 2019 und Exchange Server 2019 migriert werden. In diesem Beitrag ist der erste Server WS-MX2 an der Reihe.
Weiterlesengeneriere-Zufallspasswort (PowerShell-Funktion)
Hier stelle ich meine Passwortgenerator-Funktion vor. Diese basiert natürlich auf der PowerShell.
WeiterlesenPrivileged Access Management mit Just Enough Administration (Update V1.09)
Privilegierte Benutzer im 24/7-Modus sind ein Sicherheitsrisiko. Daher bin ich zu Gruppenmitgliedschaften auf Zeit übergegangen. Leider bietet Microsoft nichts Out-of-the-Box. Daher habe ich eine eigene Losung gebaut: Mit einer PowerShell-GUI, Just Enough Administration und Privileged Access Management. Hier stelle ich das Update v1.09 vor.
WeiterlesenSerie „Anatomie eines Hacks“ – Step 3b Variante 2: „Persistence mit RegRun“
Dieses Video gehört zur Serie „Anatomie eines Hacks“ und zeigt einen Weg, wie sich der Angreifer nach dem ersten Verbindungsaufbau dauerhaft im System einnisten kann. Dabei wird die Registry und der bekannte Schlüssel HKCU:\Software\Microsoft\Windows\CurrentVersion\Run …
WeiterlesenSerie „Anatomie eines Hacks“ – Step 2 Variante 4: „Ein Browser DriveBy“
Dieses Video gehört zur Serie „Anatomie eines Hacks“und zeigt eine mögliche Variante für den initialen Verbindungsaufbau. Dabei nutze ich eine recht moderne (aber bereits gepatchte) Schwachstelle für den Internet Explorer. Ein einfaches Aufrufen einer präparierten Website genügt, um eine versteckte ReversePowerShell zu starten …
WeiterlesenSerie „Anatomie eines Hacks“ – Step 2 Variante 3: „E-Mail mit Word-Datei“
Dieses Video gehört zur Serie „Anatomie eines Hacks“und zeigt eine mögliche Variante für den initialen Verbindungsaufbau. Diese kennt ihr ganz sicher: Ein Benutzer bekommt eine Mail mit einer angehängten Word-Datei. Beim Öffnen wird dann (nach dem Wegklicken der ganzen Warnungen) der Schadcode aktiv – und der Rechner wird ferngesteuert…
WeiterlesenWSHowTo – Problemlösung für (PowerShell) Loopback-Remoting
Seit einigen Tagen funktioniert eines meiner Scripte nicht mehr. Dieses wird durch eine geplante Aufgabe auf einem Server gestartet und soll eine Windows-RemoteManagement-Verbindung zu allen meinen Servern herstellen und dort Informationen auslesen. Und dabei stellt der Server auch eine Verbindung zu sich selber her. Ihr wollt wissen, was den Fehler verursachte? Dann lest einfach hier weiter…
WeiterlesenDie Mutation eines Schadcodes (mimikatz) vs. Windows 10 v1903
Moderne Betriebssysteme schützen ihre Anwender immer zuverlässiger vor Schadcodes. Ein Hacking-Tool, das gestern noch funktionierte kann heute erfolgreich an der Ausführung behindert werden. So erging es mir mit einem Tool, das ich gerne verwende: mimkatz. Der Windows Defender auf einem modernen Windows 10 v1903 wollte es einfach nicht zulassen.
Das kann ich doch so nicht stehen lassen, oder? Eben: CHALLENGE ACCEPTED! 🙂
WeiterlesenSerie „Anatomie eines Hacks“ – Step 3a Variante 3: „DNS-Reconnaissance ohne AdminRechte“
Dieses Video gehört zur Serie „Anatomie eines Hacks“ und zeigt, wie man an verschiedenen Geheimnisse und Daten herankommt, wenn man einmal eine Verbindung zum Ziel aufgebaut hat. Im Detail zeige ich euch eine Methode von mir, mit der man OHNE zusätzliche Tools und ohne administrative Rechte im Kontext eines Standardbenutzers
WeiterlesenSerie „Anatomie eines Hacks“ – Step 3c Variante 4: „Austricksen eines Passwortsafes“
Dieses Video gehört zur Serie „Anatomie eines Hacks“ und zeigt, wie man an verschiedenen Geheimnisse und Daten herankommt, wenn man einmal eine Verbindung zum Ziel aufgebaut hat. Hier seht ihr, wie ein Angreifer ohne administrative Rechte an die Passworte eines Passwortsafes gelangt. Die eingesetzten Techniken umfassen einen Keylogger und einen
Weiterlesen