Kategorier
Linux

Så bygger jag en specialanpassad Kali Linux

Att omge sig av verktyg som man väl känner till och kan använda är A och O för en säkerhetsgranskare/penetrationstestare. Därför har jag i alla år byggt min egen Kali Linux-avbildning (ISO) som jag startar upp. Om du är mer intresserad av min erfarenhet rekommenderar jag följande blogginlägg.

Jag tänkte här redogöra hur jag skapar min personliga avbildning samt vilka verktyg som jag tycker är viktiga att ha med. Denna guide baseras på att jag bygger en Live ISO som jag bränner ut på en CD-skiva alternativt lägger på ett USB-minne såsom detta som har möjlighet till skrivskydd.

Först och främst så rekommenderar jag att följa den guide som gör att du kan bygga en egen Live OS här:

https://www.kali.org/docs/development/live-build-a-custom-kali-iso/

När du gjort det så kan du testa att bygga en ISO-fil som inte innehåller några ändringar. Det tar cirka 1h på min laptop att bygga en ny ISO.

Jag bygger vidare min konfiguration på den variant som heter large. Och det är framförallt dessa två filer som är aktuella:

./kali-config/variant-large/hooks/live/customise.chroot

Denna fil lägger jag in sådant som ska köras inne i den dist jag bygger. Exempel på sådant kan vara wget eller där jag kör echo och skriver ner licensfiler som behövs.

Jag laddar in bl.a. SecLists, Zeek, DirSearch, Goodfet/Facedancer, Ghidra, umap, sysinternals suite och annat som kan vara bra att ha:

Och om du inte vill köra wget/git så kan du lägga filerna direkt så de hamnar på ISO:n och då gör du det i följande mapp:

./config/includes.chroot/root/

Så hamnar de i root-katalogen på ISOn, dvs: /root/

Där har jag lagt kommersiell mjukvara som jag använder såsom Nessus, Cobalt Strike, Burp Suite samt Shellter.

Även så lägger jag till ett antal deb-paket såsom LibreOffice och VirtualBox. Hela min lista hittar du här: https://gist.github.com/jonaslejon/bd031f02c25b633d307ebdaa5fcdd9f9

Och den filen lägger du i följande katalog:

./kali-config/variant-large/package-lists/custom.list.chroot

Då var vi nästan klar, sist men inte minst så gör jag ett antal mindre modifieringar som är utanför ovan två filer samt kataloger.

Jag vill ha ett svenskt tangentbord samt så vill jag att hela Kali Linux laddas in i minnet vid uppstart. Detta för att minska antalet läsningar från USB/CD-skivan.

Filen auto/config ändrar jag nästan längst ner där raden –bootappend-live återfinnes. Så den innehåller följande i slutet:

toram keyboard-layouts=se locale=sv_SE keymap=se

Detta kan även ändras i filen ./binary/isolinux/live.cfg

För att sedan bygga ISO:n så kör jag:

time ./build.sh --verbose --variant large

Och detta tar över 1h och storleken på ISO:filen blir 6.3GB:

[email protected]:/build/live-build-config# ls -lah ./images/kali-linux-rolling-large-amd64.iso
-rw-r--r-- 1 root root 6.3G Jan 21 08:31 ./images/kali-linux-rolling-large-amd64.iso

Annat som jag har på min TODO men inte haft tid för ännu är:

  • Lägga till egen modifierad bakgrundsbild
  • Ändra standardlösenordet

Kategorier
Nyheter

Hashcat-stöd i Metasploit

Den senaste versionen av Metasploit med versionsnummer 5.0.60 innehåller stöd för att knäcka hashar direkt med hashcat.

Stödet för knäckning i MSF var tidigare via John the Ripper:

Sökning på jtr_ i Metasploit

Den senaste versionen kan erhållas via kommandot msfupdate alternativt om du kör Kali Linux så ska det räcka med apt upgrade.

När du uppgraderat så ska det se ut enligt följande vid en sökning på crack_

Sökning på crack_ i Metasploit 5.0.60-deev

Ovan moduler såsom auxiliary/analyze/crack_linux stödjer nu både John the Ripper samt hashcat. Har dock försökt att använda hashcat utan framgång.

Förutom hashcat-stödet så finns även nedan nya moduler samt en förbättrad BlueKeep-exploit.

Gällande sista punkten står det följande: ”This adds a new module to gather PIN/passcode hashes from a root session on an Android device. This also adds an auxiliary module to crack hashes gathered from an Android device using hashcat”

Kategorier
Linux

Ny version av Kali Linux: 2019.3

Det har nu släppts en ny version av Kali Linux. Denna version går under benämningen 2019.3 och är en del av det nya rullande-släppen av Kali som infördes 2016.

Nyheter i denna version är bland annat följande:

  • En version till LXC så du kan köra Kali i en container
  • Kernel uppdaterad till 5.2.9
  • Buggfixar och uppdateringar till ARM samt Raspberry Pi
  • Flertalet helperfunktioner som gör det lättare att komma åt verktyg och navigera
  • Samt nya och uppdaterade paket såsom Burp Suite, hyperion, amass, kismet, nmap och HostAPd-WPE

Här är ett exempel på ett helperscript som aktiveras när jag skriver mimikatz:

mimikatz kali linux

Jag passar även på att tipsa om boken Kali Linux Revealed som kan ladda hem gratis.

Kategorier
Linux

Kali Linux 2019.1

För några dagar sedan så släpptes Kali Linux version 2019.1. För att uppgradera till denna nya version så behöver du bara köra:

[email protected]:~# apt update && apt -y full-upgrade

Mycket enkelt va? Detta sedan Kali Linux gick över till ett rullande release-schema. Vill du lära dig mer om Kali Linux? Då kan jag tipsa om den gratis E-boken som Offsensive Security gav ut.

Även så är det bra att dubbelkolla så att dina sources.list ser bra ut:

[email protected]:~# cat /etc/apt/sources.list
deb http://http.kali.org/kali kali-rolling main non-free contrib

Efter du uppgraderat med ‘apt -y full-upgrade’, och startat om. Kolla även följande:

[email protected]:~# grep VERSION /etc/os-release
VERSION="2019.1"
VERSION_ID="2019.1"
[email protected]:~#
[email protected]:~# uname -a
Linux kali 4.19.0-kali1-amd64 #1 SMP Debian 4.19.13-1kali1 (2019-01-03) x86_64 GNU/Linux
Några av de buggar som åtgärdats i release 2019.1 är följande:
  • 0005194[General Bug] System failed to boot after upgrading udev (rhertzog)
  • 0005124[Kali Package Bug] failed to start LSB:thin initscript (rhertzog)
  • 0004994[General Bug] Gnome may require entropy (Slow login) (rhertzog)
  • 0005051[General Bug] vmtoolsd starting to early (rhertzog)
  • 0005011[General Bug] xfce freezes (rhertzog)
  • 0005096[Kali Package Bug] Freeradius-wpe package has unment dependencies (sbrun)
  • 0005085/0005061[General Bug] xfsettingsd(in package of xfce4-setting) caused high cpu load every 2 or 3 sec. (steev)
  • 0005086/0004970 : [Kali Package Improvement] For Peepdf functionality, add build and add PyV8 package to Kali repo (sbrun)
  • 0005087/0005064 : [Kali Package Bug] Metasploit Function ‘info’ Bug (sbrun)
  • 0004996[Kali Package Bug] Get rid of python-restkit in Kali (rhertzog)
  • 0005254[General Bug] WPScan does not start (sbrun)
Kategorier
Nyheter

Ny version av exploit-db.com (The Exploit Database)

Offensive Security har byggt om The Exploit Database (EDB) som återfinnes på exploit-db.com. Framförallt finns det ett nytt fräscht gränssnitt som medger snabb och enkel exploit-sökning. Filtret är förbättrat och du kan nu enklare söka på exempelvis bara CVE, port, plattform eller typ.

Söker man på mitt namn så kommer följande sida upp, och det är bra att det går att länka direkt till sökningar även om inte alla sökningar verkar vara länkningsbara.

Den gamla sajten finns kvar ett tag på old.exploit-db.com samt så fungerar searchsploit precis som vanligt för den som söker efter exploit lokalt i Kali Linux. Och tittar vi på statistiken så finns det just nu 40401 sökbara exploits, och värt att nämna är även att statistiksidan är uppdaterad med ett nytt gränssnitt som uppdateras på månadsbasis.

Kategorier
Verktyg

Kör Kali Linux med Vagrant

Offensive Security gick precis ut med nyheten att Kali Linux nu finns uppladdat till Vagrant Cloud. Detta är en bra nyhet eftersom det är enklare att komma igång och köra Kali på precis det sätt du vill.

Du installerar bara vagrant och skapar bara en ny tom mapp där du kör följande kommando:

vagrant init offensive-security/kali-linux

Då skapas en fil vid namnet Vagrantfile. Exempel:

➜ ~ mkdir kali
➜ ~ cd kali
➜ kali vagrant init offensive-security/kali-linux
A `Vagrantfile` has been placed in this directory. You are now
ready to `vagrant up` your first virtual environment! Please read
the comments in the Vagrantfile as well as documentation on
`vagrantup.com` for more information on using Vagrant.
➜ kali cat Vagrantfile
# -*- mode: ruby -*-
# vi: set ft=ruby :
..klipp..
end
➜ kali

Du kan sedan lägga till egna kommandon eller verktyg som du vill installera/köra i Vagrantfile. Då behöver du bara spara undan din Vagrantfile och slipper således göra en egen ISO-fil eller liknandede. Du kan även med fördel använda ansible, chef eller salt också för att göra provisionering av din Kali Linux-installation.

Här är ett exempel då jag lägger till en inställning till Vagrantfile som installerar SecLists från Github:

config.vm.provision "shell", inline: <<-SHELL
cd /root
git clone https://github.com/danielmiessler/SecLists
SHELL
Kategorier
Nyheter

Kali Linux 2018.3

En ny basversion av operativsystemet Kali Linux (tidigare BackTrack) har nu släppts. Denna nya version går under benämningen 2018.3. Förutom mängder av fixar så finns det ett antal nya verktyg installerade i systemet såsom:

  • idb – An iOS research / penetration testing tool
  • gdb-peda – Python Exploit Development Assistance for GDB
  • datasploit – OSINT Framework to perform various recon techniques
  • kerberoast – Kerberos assessment tools

Jag har själv testat datasploit tidigare och det är ett kompetent verktyg för OSINT. Kan dock ta ett tag att skaffa konton på mängder av tredjeparts-tjänster såsom censys, netcraft, shodan, emailhunter, Zoomeye, github osv. Denna sida innehåller bra info hur du kan skapa upp konton på samtliga dessa tjänster:

Just ZoomEye kan vara lite knepig då den inte finns på engelska.

Kernel är uppgraderad till version 4.17.0 som innehåller fix för Spectre & Meldown samt bättre stöd för GPU:er.

Stöd mitt bloggande via Patreon – Från 9 kr/månad >

Orkar du inte ladda hem senaste ISO-filen så kan du bara köra följande kommando:

[email protected]:~# apt update && apt -y full-upgrade

Så uppgraderar du samtliga paket, se dock till att ha en bra internetuppkoppling och gott om tid. För om du inte har uppgraderat på ett tag så kan det bli många paket som ska laddas ner och uppgraderas.

Hela listan med ändringar finner du här:

Kali Linux – 2018.3 (Släppt 2018-08-27)
=======================================
– 0004574[New Tool Requests] kerberoast – Kerberos assessment tools (sbrun) – löst.
– 0004885[Tool Upgrade] Update SecLists to 2018.2 (g0tmi1k) – löst.
– 0004844[Tool Upgrade] Aircrack-ng 1.3 (sbrun) – löst.
– 0004441[Kali Package Bug] gnuradio QT flowgraph bug (rhertzog) – löst.
– 0003891[General Bug] Arbitrary command execution after tab pressed twice to list ”umount” command. (rhertzog) – löst.
– 0004535[General Bug] Failed to start Network Time Synchronization. (rhertzog) – löst.
– 0004839[Kali Package Improvement] Move texlive-latex-extra dependency from greenbone-security-assistant-common into openvas-manager-common (sbrun) – löst.
– 0004826[Tool Upgrade] OpenVAS-9 – new release (sbrun) – löst.
– 0004834[Kali Package Bug] Blank screen since kernel 4.16.16 update (sbrun) – löst.
– 0004830[Tool Upgrade] burpsuite 1.7.35 available (sbrun) – löst.
– 0004815[Kali Package Bug] Error with apktool and then with msfvenom – löst.
– 0004828[Kali Package Bug] hostapd-wpe error on update to 2.6+git20180521-0kali1 – löst.
– 0004802[Tool Upgrade] WPScan 2.9.4 Released (sbrun) – löst.
– 0004810[Tool Upgrade] hostapd-wpe git update (sbrun) – löst.
– 0004523[General Bug] realtek-rtl88xx-dkms to ODROID XU4 – Bad return status for module build on kernel: 3.10.106 (armv7l) (sbrun) – löst.
– 0004800[Tool Upgrade] wifite2 v2.1.6 available – features & bugfixes (sbrun) – löst.
– 0004798[Tool Upgrade] burpsuite 1.7.34 available (sbrun) – löst.
– 0004786[Kali Package Bug] Eyewitness reported broken (sbrun) – löst.
– 0004011[Tool Upgrade] Update fern-wifi-cracker, routersploit, wifiphisher, lynis, wafw00f, eyewitness) (sbrun) – löst.
– 0004782[General Bug] Random crashes w/ Kali 2018.2 armv7 in Beaglebone Black (threeway) – löst.
– 0004585[Feature Requests] Kali Rolling Appearance Dark Theme Configuration (sbrun) – löst.
– 0004774[General Bug] catfish no longer available – löst.
– 0004502[New Tool Requests] DataSploit – An #OSINT Framework to perform various recon techniques on Companies, People, Phone Number, Bitcoin Addresses, etc (sbrun) – löst.
– 0004671[Tool Upgrade] Aircrack-ng 1.2 rc5 (sbrun) – löst.
– 0004764[Tool Upgrade] realtek-rtl88xx-dkms: several fixes + updates (sbrun) – löst.
– 0004761[Tool Upgrade] Update dbeaver to 5.0.4 (sbrun) – löst.
– 0004713[Tool Upgrade] Freeradius-WPE 3.0.17 (sbrun) – löst.
– 0004737[New Tool Requests] Update SMBMap to use impacket v0.9.15 (g0tmi1k) – löst.
– 0002704[Tool Upgrade] Switch from wifite to wifite2 – löst.
– 0004685[Tool Upgrade] Please upgrade theharvester to 2.7.2 (sbrun) – löst.
– 0004721[Tool Upgrade] Update Bettercap from 1.6.2 to 2.5 (sbrun) – löst.
– 0004720[Kali Package Bug] cannot use idb package due to dependency conflict (sbrun) – löst.
– 0002327[New Tool Requests] GDB-PEDA v1.1 – Python Exploit Development Assistance for GDB (sbrun) – löst.
– 0001767[New Tool Requests] idb v2.9.1 – iOS Research / Pentesting Tool (sbrun) – löst.
– 0004705[Tool Upgrade] King-Phisher Is out grossly out of date (sbrun) – löst.
– 0004673[General Bug] Arachni stopped to work after an update (sbrun) – löst.

Kategorier
Metodik

Masscan löser problemet där Nmap misslyckas

Min grundfilosofi när det gäller penetrationstester är att jag ska ha flera olika val för att lösa en uppgift. En sådan uppgift kan vara att portskanna ett nätverk eller identifiera klienter/servrar på ett internt nätverk.

Mitt förstahandsval är Nmap men det finns ett antal situationer där Nmap inte kan lösa problemet. Därför är det bra att känna till masscan som är utvecklat av Robert Graham. Följande situationer har jag använt masscan till:

  • Identifiera klienter eller servrar på stora interna nätverk
  • Större skanningar på mer än ett /24 där nmap tar lång tid eller ger upp. Då använder jag resultatet från masscan som jag skickar in i nmap för version/service scan (-sV)

Masscan är otroligt snabbt och kraftfullt, och gör du fel så kan du av misstag söka av hela Internet och då blir din internetleverantör troligtvis rätt arg på dig. Enligt Robert så kan du söka av hela internet på 3 minuter efter en port.

Därför kan följande tips vara bra att ta till sig hur du når framgång med masscan.

Först och främst så bör du köra masscan på en server som inte är virtualiserad. Jag fick problem med att interfacet inte kunde identifieras (Xen). Fungerar dock bra under VirtualBox. Följande felmeddelande fick jag:

FAIL: could not determine default interface

De argument som masscan tar är snarlika med de som finns till nmap. Exempel på några argument:

masscan -p 80,443 10.0.0.0/8
masscan --open --banners -p 80,443 10.0.0.0/8

Sedan brukar jag även börja med relativ låg limit på antal paket per sekund. Standard är 100 paket per sekund.

Exempelvis aningens snabbare än standardinställningen med 500 pps:

masscan --open --banners -p 80,443 --rate 1000 10.0.0.0/8

Och sedan öka successivt till kanske 5000 pps. Och är det så att du söker igenom ett internt nätverk och vill identifiera segment där servrar eller klienter finns så slänger jag även på tcpdump i bakgrunden som sparar ner alla paket. Så även om en klient eller server skickar TCP RST tillbaka så vet jag att det troligt finns något där.

Bra även att känna till är de standardvärden som masscan skickar på. Som är följande:

-sS -Pn -n --randomize-hosts -v --send-eth

Och om du startar en skanning och avbryter den genom att trycka Ctrl-C så kommer en fil som heter paused.conf att skrivas ner med bl.a. ett frövärde och index så du kan återuppta en skanning med:

masscan -c paused.conf

Slänger du på –echo i slutet som argument så skrivs en konfigurationsfil ut som du kan ändra och sedan använda med -c. Bra om du exempelvis vill ändra randomize-hosts = true till false.

Andra bra argument jag brukar använda är följande:

Sök igenom samtliga portar:

-p0-65535

Spara ner i binärt format:

-oB filnamn

Kan sedan läsas med –readscan och konverteras till format såsom xml, json eller text:

--readscan filnamn -oX filnamn.xml

Det var allt för denna gång och jag hoppas att du testar masscan som ett alternativ till nmap.

Ett alternativ till masscan är Zmap, och masscan följer givetvis med i Kali Linux.

Skärmdump när Robert skannar av Internet:

Kategorier
Linux

Kali Linux 2018.1

Årets första release av Kali Linux har nu släppts. Och även om Kali numera använder konceptet ”rolling” vilket gör att du lätt och enkelt kan uppgradera paket med apt så kan det bli många hundra paket att uppgradera efter ett tag. Så därför är det välkommet med en ny release, och förutom många nya uppdaterade paket så använder Kali en ny Linux-kernel, nämligen 4.14.12 som bl.a stödjer:

  • AMD Secure Memory Encryption Support – Vilket i korthet innebär att RAM är krypterat och försvårar cold-boot attacker.
  • Increased Memory Limits – Du kan nu använda 4 petabyte i RAM samt 128 PB virtuellt minne. Perfekt för den som kör java.

Här laddar du hem senaste ISO-filerna:

Övriga uppdateringar är:

– 0004488: [General Bug] Gnome Shell crash when you plug an USB device (rhertzog) – löst.
– 0004499: [New Tool Requests] Add ExploitDB-Bin-Sploit (Binary Exploits) (g0tmi1k) – löst.
– 0004498: [New Tool Requests] Add ExploitDB-Papers (g0tmi1k) – löst.
– 0004469: [Kali Package Bug] Remove skype4py once osrfamework no longer needs it (sbrun) – löst.
– 0004459: [General Bug] nm-applet segfaults when conneting to a VPN provider – löst.
– 0004484: [Tool Upgrade] Update dbeaver to 4.3.2 (sbrun) – löst.
– 0004467: [Kali Package Bug] Metasploit not starting (sbrun) – löst.
– 0004476: [Kali Package Bug] linux-headers package missing for i386 (it’s there for amd64) – löst.
– 0004454: [Kali Package Bug] sparta fails to start because of qt4 (sbrun) – löst.
– 0004463: [General Bug] mitmproxy does not start (sbrun) – löst.
– 0004460: [Tool Upgrade] realtek-rtl88xxau-dkms needs upgrade (sbrun) – löst.
– 0004359: [Tool Upgrade] Update seclists Package to Latest Checkout (dookie) – löst.
– 0004126: [Kali Package Bug] Enum4Linux throws errors for users enumeration and Password Policy Information – löst.
– 0004331: [Kali Package Bug] Wifite should depend on net-tools (sbrun) – löst.
– 0004432: [General Bug] /usr/bin/geoip missing *.yml files (sbrun) – löst.
– 0004422: [General Bug] alfa awus036ach driver issue (sbrun) – löst.
– 0004384: [General Bug] Sound / Audio issues. (sbrun) – löst.
– 0003821: [Kali Package Bug] polenum-0.2 inaccurately reports time values associated with password policies – löst.
– 0003665: [Kali Package Bug] Polenum not compatible with current python-impacket package included in Kali repos – löst.
– 0004385: [Tool Upgrade] pixiewps v1.4 released (sbrun) – löst.
– 0000338: [New Tool Requests] Add Airgraph-ng v2.0.1 – See the graphs Aircrack-ng creates (sbrun) – löst.
– 0004360: [Tool Upgrade] Update SSF (Secure Socket Funneling) to v3.0.0 (sbrun) – löst.
– 0004371: [Tool Upgrade] ZAP 2.7.0 is available (sbrun) – löst.
– 0004376: [General Bug] netboot fails when retrieving libc6-udev (rhertzog) – stängt.
– 0004368: [Kali Package Bug] Imporint glib (libc6-udeb) breaks current PXE install (rhertzog) – stängt.

Kategorier
Linux

Kali Linux 2017.3 nu ute

Offensive Security har nu släppt Kali Linux 2017.3. Denna version innehåller alla senaste säkerhetsuppdateringar, uppdaterade mjukvaror och buggfixar. Linux-kerneln är även uppgraderad till version 4.13.10.

Övriga ändringar som är värda att betrakta är följande:

Och exempel på mjukvara som uppgraderats är: ReaverPixieWPSBurp SuiteCuckooThe Social Engineering Toolkit. För en förteckning över samtliga ändringar rekommenderar jag att titta på ändringsloggen.

Nya verktyg

För den som gillar OSINT så finns nu verktyget InSpy installerat som låter dig enkelt söka på LinkedIn (administratörer?)

[email protected]:~# apt update && apt -y install inspy
[email protected]:~# inspy --empspy /usr/share/inspy/wordlists/title-list-large.txt google

InSpy 2.0.3

2017-11-14 14:04:47 53 Employees identified
2017-11-14 14:04:47 Birkan Cara Product Manager at Google
2017-11-14 14:04:47 Fuller Galipeau Google
2017-11-14 14:04:47 Catalina Alicia Esrat Account Executive at Google
2017-11-14 14:04:47 Coplan Pustell Recruiter at Google
2017-11-14 14:04:47 Kristin Suzanne Lead Recruiter at Google
2017-11-14 14:04:47 Baquero Jahan Executive Director at Google
2017-11-14 14:04:47 Jacquelline Bryan VP, Google and President of Google.org
2017-11-14 14:04:47 Icacan M. de Lange Executive Assistant at Google

Och även så har det grafiska verktyget CherryTree installerats som kan jämföras som en opensource-version av Microsoft OneNote:

[email protected]:~# apt update && apt -y install cherrytree

Skärmdump:

Ett till verktyg för att snabbt och enkelt identifiera subdomäner (underdomäner) som heter sublist3r är nu också installerat:

[email protected]:~# apt update && apt -y install sublist3r
[email protected]:~# sublist3r -d google.com -p 80 -e Bing

                 ____        _     _ _     _   _____
                / ___| _   _| |__ | (_)___| |_|___ / _ __
                \___ \| | | | '_ \| | / __| __| |_ \| '__|
                 ___) | |_| | |_) | | \__ \ |_ ___) | |
                |____/ \__,_|_.__/|_|_|___/\__|____/|_|

                # Coded By Ahmed Aboul-Ela - @aboul3la

[-] Enumerating subdomains now for google.com
[-] Searching now in Bing..
[-] Total Unique Subdomains Found: 46
[-] Start port scan now for the following ports: 80
ads.google.com - Found open ports: 80
 adwords.google.com - Found open ports: 80
analytics.google.com - Found open ports: 80
accounts.google.com - Found open ports: 80
aboutme.google.com - Found open ports: 80
 adssettings.google.com - Found open ports: 80
console.cloud.google.com - Found open ports: 80

Även så har OSINT-verktyget OSRFramework installerats. Du kan läsa mer om OSRFramework här.