Kategorier
Metodik

Windows wmic

WMI command-line (WMIC) är ett verktyg för att interagera mot WMI-subsystemet i Windows. Genom kommandot wmic så kan du således göra en hel del intressanta saker när du genomför en säkerhetsgranskning eller RedTeaming-uppdrag. Det är även ofta som wmic.exe också glöms bort när det gäller konfigurering av AppLocker eller uppsäkring av systemet med Group Policys. […]

Kategorier
Metodik

Masscan löser problemet där Nmap misslyckas

Min grundfilosofi när det gäller penetrationstester är att jag ska ha flera olika val för att lösa en uppgift. En sådan uppgift kan vara att portskanna ett nätverk eller identifiera klienter/servrar på ett internt nätverk. Mitt förstahandsval är Nmap men det finns ett antal situationer där Nmap inte kan lösa problemet. Därför är det bra […]

Kategorier
Metodik

Penetrationstest med OpenSSL

Vid test av TLS/SSL-implementationer så är OpenSSL ett ovärderligt verktyg. Tyvärr så stödjer vanliga installationer av OpenSSL inte så många algoritmer som man kan önska. Det finns lite olika orsaker till detta men främsta orsaken är säkerhet. Detta ställer så klart till det för oss som vill testa med korta nyckellängder och gamla algoritmer exempelvis. […]

Kategorier
Metodik

Så skapar du ett enkelt pentest-labb

Att testa nya verktyg och metoder är en viktig del för den som jobbar med penetrationstester och IT-säkerhetsgranskningar av tekniskt slag. Men det är inte alltid helt lätt att testa nya fräna verktyg och detta bör så klart göras i en kontrollerad miljö. Därför är virtuella servrar och nätverk som skapats med hjälp av VMware […]

Kategorier
Metodik

Nytt verktyg för att testa Metasploit-moduler

Ett nytt verktyg för att testa metasploit-moduler har släppts. Med hjälp av detta nya verktyg så slipper du installera en hel virtuell miljö med Metasploitable eller liknande. Även är detta nya verktyg bra vid undervisning. Verktyget är skrivet i perl och kan emulera olika typer av tjänster som du sedan kan köraen auxiliary-modul eller exploit-modul. […]

Kategorier
Metodik

Tänk på detta när du beställer ett penetrationstest

Senast uppdaterad 2020-02-08 Att vara en bra beställare är viktigt för att uppnå effekt. För du som beställare har förväntningar och krav på olika former av leverabler, oftast i form av en rapport och muntlig genomgång. När det gäller att vara en bra beställare av ett penetrationstest eller IT-säkerhetsgranskning så finns det några viktiga punkter […]

Kategorier
Metodik

Penetrationstest av Windows

Denna artikel går igenom hur du kan testa säkerheten lokalt på en Windows-klient eller server. Jag kommer i en annan artikel gå igenom hur du testar säkerheten i Windows över nätverket. Det är alltid bäst att börja med en lokal kartläggning för att kontrollera vilka användare som finns, anslutningar, vad är syftet med servern eller […]

Kategorier
Metodik

Effektivare penetrationstest med Vagrant

Vagrant är ett verktyg som underlättar hanteringen av virtuella maskiner som ligger i VMware eller VirtualBox. För att starta upp en ny virtuell maskin behövs enbart en fil: Vagrantfile som du placerar i en egen katalog. Och så klart så finns Kali Linux färdigt som en Vagrantfile som du kan använda dig av för att […]

Kategorier
Metodik

Så knäcker du lösenord

  För oss som jobbar med penetrationstester så kan ett bra genomförande av lösenordsknäckning vara en vital del att ta sig vidare i ett uppdrag. Men för att lyckas att knäcka ett eller flera lösenord så är det flertalet faktorer som spelar in. Har du tillgång till användarnamn eller bara lösenordshashar? Vilken algoritm används för […]

Kategorier
Metodik

Kartläggning via LinkedIn

Att använda information från LinkedIn kan vara en bra del i OSINT-arbetet (öppna källor) vid ett penetrationstest. Information såsom namn kan användas för att generera användarnamn som kan testas mot internetansluta system. Reklam: Behöver ditt företag hjälp med penetrationstester? Kontakta Triop AB Först och främst så laddar vi hem theHarvester från Github: $ wget https://github.com/laramies/theHarvester/archive/master.zip […]