WS IT-Solutions

Die Mutation eines Schadcodes (mimikatz) vs. Windows 10 v1903

Moderne Betriebssysteme schützen ihre Anwender immer zuverlässiger vor Schadcodes. Ein Hacking-Tool, das gestern noch funktionierte kann heute erfolgreich an der Ausführung behindert werden. So erging es mir mit einem Tool, das ich gerne verwende: mimkatz. Der Windows Defender auf einem modernen Windows 10 v1903 wollte es einfach nicht zulassen.

Das kann ich doch so nicht stehen lassen, oder? Eben: CHALLENGE ACCEPTED! 🙂

Serie „Anatomie eines Hacks“ – Step 3c: „DNS-Reconnaissance ohne AdminRechte“

Dieses Video gehört zur Serie „Anatomie eines Hacks“ und zeigt, wie man an verschiedenen Geheimnisse und Daten herankommt, wenn man einmal eine Verbindung zum Ziel aufgebaut hat. Im Detail zeige ich euch eine Methode von mir, mit der man OHNE zusätzliche Tools und ohne administrative Rechte im Kontext eines Standardbenutzers die gesamte DNS-Zone des Active Directory auslesen kann. 🙂 Dazu zeige ich noch eine weitere

Serie „Anatomie eines Hacks“ – Step 3c: „Austricksen eines Passwortsafes“

Dieses Video gehört zur Serie „Anatomie eines Hacks“ und zeigt, wie man an verschiedenen Geheimnisse und Daten herankommt, wenn man einmal eine Verbindung zum Ziel aufgebaut hat. Hier seht ihr, wie ein Angreifer ohne administrative Rechte an die Passworte eines Passwortsafes gelangt. Die eingesetzten Techniken umfassen einen Keylogger und einen Clipboard-Monitor: Alles klar? Dann geht weiter mit der Übersicht. Die Übersicht ist zu durcheinander? Kein

Serie „Anatomie eines Hacks“ – Step 3b: „ActiveDirectory-Reconnaissance ohne AdminRechte“

Dieses Video gehört zur Serie „Anatomie eines Hacks“ und zeigt, wie man an verschiedenen Geheimnisse und Daten herankommt, wenn man einmal eine Verbindung zum Ziel aufgebaut hat. Für das Ausspähen von Informationen aus dem ActiveDirectory sind keine zusätzlichen Tools erforderlich, denn die PowerShell kann auch ohne das RSAT-PowerShell-Modul LDAP-Abfragen senden – und interessante Antworten erhalten: Alles klar? Dann geht weiter mit der Übersicht. Die Übersicht

Serie „Anatomie eines Hacks“

Moin @all, in den letzten Monaten habe ich mich intensiv mit einer Frage beschäftigt: wie gehen Hacker bei einem Einbruch in eine Infrastruktur vor und wie kann so etwas erfolgreich sein? Dazu habe ich mich selber in die Rolle eines Angreifers begeben und bin in eine eigene LAB-Umgebung eingebrochen. Dabei habe ich versucht, möglichst nur mit Boardmitteln zu arbeiten, weshalb auch kein (Kali-)Linux zum Einsatz

Serie „Anatomie eines Hacks“ – Step 3c Variante 2: „GoldenTicket“

Dieses Video gehört zur Serie „Anatomie eines Hacks“ uns zeigt, wie man ein GoldenTicket erzeugt. Mit diesem Token kann ein Angreifer immer wieder als beliebige ActiveDirectory-Identität zurück kommen. Eine feine (und gefährliche) Sache: Alles klar? Dann geht weiter mit der Übersicht. Die Übersicht ist zu durcheinander? Kein Problem: seht hier einfach das nächste Video der Reihe!

Serie „Anatomie eines Hacks“ – Step 3e Variante 2: „Lateral Movement“

Dieses Video gehört zur Serie „Anatomie eines Hacks“ und zeigt, wie ein Angreifer von einem System auf ein anderes System wechselt. Der Vorgang wird auch „Lateral Movement“ – Seitwärtsbewegung – genannt. Ich zeige, wie mit dem Passwort-Hash des Domain-Admins ein Pass-The-Hash zu einem DomainController durchgeführt wird: Alles klar? Dann geht weiter mit der Übersicht. Ihr wollt die Videos in der zeitlich korrekten Abfolge sehen? Kein

Serie „Anatomie eines Hacks“ – Step 3e Variante 1: „Lateral Movement“

Dieses Video gehört zur Serie „Anatomie eines Hacks“ und zeigt, wie ein Angreifer von einem System auf ein anderes System wechselt. Der Vorgang wird auch „Lateral Movement“ – Seitwärtsbewegung – genannt. Ich zeige, wie mit dem Passwort-Hash des lokalen Admins ein Pass-The-Hash zu einem anderen Server durchgeführt wird: Alles klar? Dann geht weiter mit der Übersicht. Ihr wollt die Videos in der zeitlich korrekten Abfolge

Serie „Anatomie eines Hacks“ – Step 3d Variante 1: „Privilege Escalation“

Dieses Video gehört zur Serie „Anatomie eines Hacks“. Manchmal genügen die Rechte der erbeuteten Session nicht aus für ein Weiterkommen. Aber vielleicht gibt es ja eine Schachstelle im Betriebssystem oder einen Fehler eines Administratoren? Hier nutze ich das Fehlen eines Sicherheitsupdates aus, um aus einer nichtadministrativen UserSession den Vollzugriff über das Ziel zu bekommen: Alles klar? Dann geht weiter mit der Übersicht. Ihr wollt die

Serie „Anatomie eines Hacks“ – Step 3b Variante 1: „Stay Persistent“

Dieses Video gehört zur Serie „Anatomie eines Hacks“und zeigt, wie man nach dem initialen Verbindungsaufbau eine dauerhaftere Verbindung etablieren kann – wir erwarten ja nicht, dass der Benutzer morgen noch einmal genau den gleichen Fehler macht wie heute, oder? 🙂 Die Persistence wird über eine geplante Aufgabe erreicht… Alles klar? Dann geht weiter mit der Übersicht. Ihr wollt die Videos in der zeitlich korrekten Abfolge

Serie „Anatomie eines Hacks“ – Step 3a Variante 1: „Gather Information“

Dieses Video gehört zur Serie „Anatomie eines Hacks“und zeigt eine mögliche Variante für das Auslesen von Informationen eines gerade verbundenen Zielsystems. Dazu gehören lokale Systeminformationen genauso wie Informationen über das Netzwerk und mögliche Schutzvorrichtungen. Alles klar? Dann geht weiter mit der Übersicht. Ihr wollt die Videos in der zeitlich korrekten Abfolge sehen? Kein Problem, dann geht es

PS-Hacking – ReversePowerShell

Servus aus dem schönen Niederbayern! Seit einiger Zeit beschäftige ich mich mit meinem BashBunny und suche nach weiteren interessanten Angriffsvektoren. Es gibt so viele fertige Scripte und Tools – aber ich wollte etwas eigenes! Inspiriert vom Meterpreter hab ich eine kleine Scriptreihe erstellt. Mit dieser kann ich einen Rechner nahezu komplett fernsteuern. Aber immer der Reihe nach.

PS-Hacking – WLAN Passworte auslesen

Ein drahtloser Zugang zu einem Netzwerk ist bequem – auch für potentielle Angreifer. Nur sind die meisten Zugriffspunkte heute mit einem Kennwort geschützt. Nur wie kommt man da heran? Es ist recht einfach: wenn man einen Windows Rechner mit einem WLAN-Netzwerk verbindet, dann speichert das Betriebssystem den Namen und das Kennwort für den nächsten Besuch ab. Das sind dann die bekannten Netzwerke: Und es ist nun

PS-Hacking – Windows Bitlocker RecoveryKey auslesen

So, einer geht heut noch – weil des geht echt einfach. 🙂 Wenn euer System mit Bitlocker verschlüsselt ist, dann hat es ein Angreifer nicht leicht, das System im ausgeschalteten Zustand zu übernehmen. Was aber, wenn er (oder sie) es schafft, den Wiederherstellungsschlüssel im eingeschalteten Zustand vorher auszulesen? Geht nicht? Wirklich? 🙂

Microsoft hat das doch selber vorgesehen. Man benötigt nur das cmd-Tool manage-bde. Dann