Kategorier
böcker

Recension av gratis-boken Kali Linux Revealed

För några månader sedan så meddelade jag att boken Kali Linux Revealed nu finns att ladda hem helt gratis. Boken är licensierad under Creative Commons Erkännande-DelaLika 3.0 Unported (CC BY-SA 3.0) vilket innebär att du bl.a. får dela boken vidare och bygga vidare på boken.

Boken innehåller följande kapitel:

1. ABOUT KALI LINUX
2. GETTING STARTED WITH KALI
3. LINUX FUNDAMENTALS
4. INSTALLING KALI LINUX
5. CONFIGURING KALI LINUX
6. GETTING HELP
7. SECURING AND MONITORING KALI
8. DEBIAN PACKAGE MANAGEMENT
9. ADVANCED USAGE
10. KALI LINUX IN THE ENTERPRISE
11. INTRO TO SECURITY ASSESSMENTS
12. THE ROAD AHEAD

Jag tyckte att majoriteten av boken hade mycket fokus på rätt tråkiga delar såsom pakethantering och buggrapportering i Debian. De kapitel jag dock rekommenderar att du läser är 11 som var riktigt bra och går igenom en hel del metodik.

Även var kapitel 9.3 intressant hur du bygger din egna custom boot ISO. När du läst boken kan du även certifiera dig enligt Kali Linux Certified Professional (KLCP).

Så mitt råd till dig är: Om du har använt Debian under flertalet år kan du skippa boken och enbart läsa kapitel 11 samt använda boken som en referens. Har du ingen större erfarenhet av Linux eller Debian så är det bara att sätta igång och läsa.

Här kan du ladda hem boken som PDF:

Kategorier
Nyheter

Kali 2017.2

En ny version av Kali Linux har nu släppts: 2017.2. Även om Kali numera släpper nya utgåvor under något som heter ”rolling”, dvs rullande släpp så måste grundpaketen någon gång uppdateras.

Fördelen med att släppa nya versioner likt denna är att den som laddar hem ISO-filen inte behöver uppgradera lika många paket för att hålla sig uppdaterad.

Exempel på hur en uppgradering av 2017.1 kan se ut:

1399 upgraded, 171 newly installed, 16 to remove and 0 not upgraded.
Need to get 1,477 MB of archives.
After this operation, 1,231 MB of additional disk space will be used.
Do you want to continue? [Y/n]

Ett urval på nya verktyg samt uppdateringar:

  • hurl verktyg för URL-kodning och avkodning
  • phishery – Underlättar att skapa phishing-dokument för att sno lösenord
  • ssh-audit – Testar flertalet olika saker mot SSH-servrar
  • apt2 – Ett verktyg som jag testat tidigare här på bloggen. Försöker automatisera flertalet manuella moment som utförs vid penetrationstester.
  • bloodhound – Använder graf-teorier för att identifiera beroenden och administratörer i Windows AD-miljöer
  • crackmapexec – Underlättar attacker mot Windows-miljöer och Windows-enterprisenätverk
  • dbeaver  Verktyg för att grafiskt ansluta till flertalet databaser såsom MySQL, PostgreSQL, Oracle, SQLite och många fler
  • brutespray – Automatisk forcering av användarnamn och lösenord. Tar input från Nmap bl.a.

Förutom ovan nya verktyg har flertalet verktyg uppdaterats såsom jd-gui, dnsenum , edb-debugger, wpscan , watobo och min favorit: Burp Suite.

För att uppdatera till 2017.2 behöver du bara skriva följande:

apt-get update
apt-get dist-upgrade
reboot

Eller så laddar du hem den nya ISO-filen med din favorit-fönsterhanterare här:

Kategorier
Okategoriserade

Test av PoshC2 Powershell-implantat

PoshC2

PoshC2 är ett Powershell-implantat som är opensource. PoshC2 går att ladda hem från Github och serverdelen startas under Windows med hjälp av powershell. Även så måste klientdelen köra powershell, vilket bara är en fördel eftersom många antivirus är dåliga på att analysera skadlig kod i powershell.

När man installerat och startat serverdelen så ser det ut enligt följande:

Som det står enligt ovan så skapas ett antal olika payloads som du kan på något sätt få målet att exekvera.

När jag kör testet så testar jag att maila olika Office-dokument och inget fångas upp av den antivirus-motor jag använder. Jag måste så klart godkänna att Word-dokumentet innehåller ett makro som körs. Sedan får jag en anslutning:

För att sedan interagera med klient 1 som har en beacon-tid på 5 sekunder så skriver vi helt enkelt bara 1.

Sedan får vi en powershell-prompt och kan antingen köra kommandon rakt av såsom whoami eller dir. Vi kan även använda någon av de hundratals inbyggda funktionerna som kommer med PoshC2 såsom att exekvera mimikatz med kommandot hashdump.

Ett urval av de funktioner som kommer med PoshC2:

  • Get-Screenshot – Ta en skärmdump
  • Install-Persistence – Bli persistent
  • Download-File / Upload-File – Ladda ner och upp filer
  • EnableRDP – Slå på RDP-inloggning
  • Invoke-Shellcode – Kör Metasploit payload såsom reverse_https
  • Get-Recentfiles – Visa senast öppnade filer