Kategorier
Linux

Så bygger jag en specialanpassad Kali Linux

Att omge sig av verktyg som man väl känner till och kan använda är A och O för en säkerhetsgranskare/penetrationstestare. Därför har jag i alla år byggt min egen Kali Linux-avbildning (ISO) som jag startar upp. Om du är mer intresserad av min erfarenhet rekommenderar jag följande blogginlägg.

Jag tänkte här redogöra hur jag skapar min personliga avbildning samt vilka verktyg som jag tycker är viktiga att ha med. Denna guide baseras på att jag bygger en Live ISO som jag bränner ut på en CD-skiva alternativt lägger på ett USB-minne såsom detta som har möjlighet till skrivskydd.

Först och främst så rekommenderar jag att följa den guide som gör att du kan bygga en egen Live OS här:

https://www.kali.org/docs/development/live-build-a-custom-kali-iso/

När du gjort det så kan du testa att bygga en ISO-fil som inte innehåller några ändringar. Det tar cirka 1h på min laptop att bygga en ny ISO.

Jag bygger vidare min konfiguration på den variant som heter large. Och det är framförallt dessa två filer som är aktuella:

./kali-config/variant-large/hooks/live/customise.chroot

Denna fil lägger jag in sådant som ska köras inne i den dist jag bygger. Exempel på sådant kan vara wget eller där jag kör echo och skriver ner licensfiler som behövs.

Jag laddar in bl.a. SecLists, Zeek, DirSearch, Goodfet/Facedancer, Ghidra, umap, sysinternals suite och annat som kan vara bra att ha:

Och om du inte vill köra wget/git så kan du lägga filerna direkt så de hamnar på ISO:n och då gör du det i följande mapp:

./config/includes.chroot/root/

Så hamnar de i root-katalogen på ISOn, dvs: /root/

Där har jag lagt kommersiell mjukvara som jag använder såsom Nessus, Cobalt Strike, Burp Suite samt Shellter.

Även så lägger jag till ett antal deb-paket såsom LibreOffice och VirtualBox. Hela min lista hittar du här: https://gist.github.com/jonaslejon/bd031f02c25b633d307ebdaa5fcdd9f9

Och den filen lägger du i följande katalog:

./kali-config/variant-large/package-lists/custom.list.chroot

Då var vi nästan klar, sist men inte minst så gör jag ett antal mindre modifieringar som är utanför ovan två filer samt kataloger.

Jag vill ha ett svenskt tangentbord samt så vill jag att hela Kali Linux laddas in i minnet vid uppstart. Detta för att minska antalet läsningar från USB/CD-skivan.

Filen auto/config ändrar jag nästan längst ner där raden –bootappend-live återfinnes. Så den innehåller följande i slutet:

toram keyboard-layouts=se locale=sv_SE keymap=se

Detta kan även ändras i filen ./binary/isolinux/live.cfg

För att sedan bygga ISO:n så kör jag:

time ./build.sh --verbose --variant large

Och detta tar över 1h och storleken på ISO:filen blir 6.3GB:

[email protected]:/build/live-build-config# ls -lah ./images/kali-linux-rolling-large-amd64.iso
-rw-r--r-- 1 root root 6.3G Jan 21 08:31 ./images/kali-linux-rolling-large-amd64.iso

Annat som jag har på min TODO men inte haft tid för ännu är:

  • Lägga till egen modifierad bakgrundsbild
  • Ändra standardlösenordet

Kategorier
Nyheter

Hashcat-stöd i Metasploit

Den senaste versionen av Metasploit med versionsnummer 5.0.60 innehåller stöd för att knäcka hashar direkt med hashcat.

Stödet för knäckning i MSF var tidigare via John the Ripper:

Sökning på jtr_ i Metasploit

Den senaste versionen kan erhållas via kommandot msfupdate alternativt om du kör Kali Linux så ska det räcka med apt upgrade.

När du uppgraderat så ska det se ut enligt följande vid en sökning på crack_

Sökning på crack_ i Metasploit 5.0.60-deev

Ovan moduler såsom auxiliary/analyze/crack_linux stödjer nu både John the Ripper samt hashcat. Har dock försökt att använda hashcat utan framgång.

Förutom hashcat-stödet så finns även nedan nya moduler samt en förbättrad BlueKeep-exploit.

Gällande sista punkten står det följande: ”This adds a new module to gather PIN/passcode hashes from a root session on an Android device. This also adds an auxiliary module to crack hashes gathered from an Android device using hashcat”

Kategorier
Linux

Ny version av Kali Linux: 2019.3

Det har nu släppts en ny version av Kali Linux. Denna version går under benämningen 2019.3 och är en del av det nya rullande-släppen av Kali som infördes 2016.

Nyheter i denna version är bland annat följande:

  • En version till LXC så du kan köra Kali i en container
  • Kernel uppdaterad till 5.2.9
  • Buggfixar och uppdateringar till ARM samt Raspberry Pi
  • Flertalet helperfunktioner som gör det lättare att komma åt verktyg och navigera
  • Samt nya och uppdaterade paket såsom Burp Suite, hyperion, amass, kismet, nmap och HostAPd-WPE

Här är ett exempel på ett helperscript som aktiveras när jag skriver mimikatz:

mimikatz kali linux

Jag passar även på att tipsa om boken Kali Linux Revealed som kan ladda hem gratis.

Kategorier
Linux

Kali Linux 2019.1

För några dagar sedan så släpptes Kali Linux version 2019.1. För att uppgradera till denna nya version så behöver du bara köra:

[email protected]:~# apt update && apt -y full-upgrade

Mycket enkelt va? Detta sedan Kali Linux gick över till ett rullande release-schema. Vill du lära dig mer om Kali Linux? Då kan jag tipsa om den gratis E-boken som Offsensive Security gav ut.

Även så är det bra att dubbelkolla så att dina sources.list ser bra ut:

[email protected]:~# cat /etc/apt/sources.list
deb http://http.kali.org/kali kali-rolling main non-free contrib

Efter du uppgraderat med ‘apt -y full-upgrade’, och startat om. Kolla även följande:

[email protected]:~# grep VERSION /etc/os-release
VERSION="2019.1"
VERSION_ID="2019.1"
[email protected]:~#
[email protected]:~# uname -a
Linux kali 4.19.0-kali1-amd64 #1 SMP Debian 4.19.13-1kali1 (2019-01-03) x86_64 GNU/Linux
Några av de buggar som åtgärdats i release 2019.1 är följande:
  • 0005194[General Bug] System failed to boot after upgrading udev (rhertzog)
  • 0005124[Kali Package Bug] failed to start LSB:thin initscript (rhertzog)
  • 0004994[General Bug] Gnome may require entropy (Slow login) (rhertzog)
  • 0005051[General Bug] vmtoolsd starting to early (rhertzog)
  • 0005011[General Bug] xfce freezes (rhertzog)
  • 0005096[Kali Package Bug] Freeradius-wpe package has unment dependencies (sbrun)
  • 0005085/0005061[General Bug] xfsettingsd(in package of xfce4-setting) caused high cpu load every 2 or 3 sec. (steev)
  • 0005086/0004970 : [Kali Package Improvement] For Peepdf functionality, add build and add PyV8 package to Kali repo (sbrun)
  • 0005087/0005064 : [Kali Package Bug] Metasploit Function ‘info’ Bug (sbrun)
  • 0004996[Kali Package Bug] Get rid of python-restkit in Kali (rhertzog)
  • 0005254[General Bug] WPScan does not start (sbrun)
Kategorier
Verktyg

Kör Kali Linux med Vagrant

Offensive Security gick precis ut med nyheten att Kali Linux nu finns uppladdat till Vagrant Cloud. Detta är en bra nyhet eftersom det är enklare att komma igång och köra Kali på precis det sätt du vill.

Du installerar bara vagrant och skapar bara en ny tom mapp där du kör följande kommando:

vagrant init offensive-security/kali-linux

Då skapas en fil vid namnet Vagrantfile. Exempel:

➜ ~ mkdir kali
➜ ~ cd kali
➜ kali vagrant init offensive-security/kali-linux
A `Vagrantfile` has been placed in this directory. You are now
ready to `vagrant up` your first virtual environment! Please read
the comments in the Vagrantfile as well as documentation on
`vagrantup.com` for more information on using Vagrant.
➜ kali cat Vagrantfile
# -*- mode: ruby -*-
# vi: set ft=ruby :
..klipp..
end
➜ kali

Du kan sedan lägga till egna kommandon eller verktyg som du vill installera/köra i Vagrantfile. Då behöver du bara spara undan din Vagrantfile och slipper således göra en egen ISO-fil eller liknandede. Du kan även med fördel använda ansible, chef eller salt också för att göra provisionering av din Kali Linux-installation.

Här är ett exempel då jag lägger till en inställning till Vagrantfile som installerar SecLists från Github:

config.vm.provision "shell", inline: <<-SHELL
cd /root
git clone https://github.com/danielmiessler/SecLists
SHELL
Kategorier
Metodik

Masscan löser problemet där Nmap misslyckas

Min grundfilosofi när det gäller penetrationstester är att jag ska ha flera olika val för att lösa en uppgift. En sådan uppgift kan vara att portskanna ett nätverk eller identifiera klienter/servrar på ett internt nätverk.

Mitt förstahandsval är Nmap men det finns ett antal situationer där Nmap inte kan lösa problemet. Därför är det bra att känna till masscan som är utvecklat av Robert Graham. Följande situationer har jag använt masscan till:

  • Identifiera klienter eller servrar på stora interna nätverk
  • Större skanningar på mer än ett /24 där nmap tar lång tid eller ger upp. Då använder jag resultatet från masscan som jag skickar in i nmap för version/service scan (-sV)

Masscan är otroligt snabbt och kraftfullt, och gör du fel så kan du av misstag söka av hela Internet och då blir din internetleverantör troligtvis rätt arg på dig. Enligt Robert så kan du söka av hela internet på 3 minuter efter en port.

Därför kan följande tips vara bra att ta till sig hur du når framgång med masscan.

Först och främst så bör du köra masscan på en server som inte är virtualiserad. Jag fick problem med att interfacet inte kunde identifieras (Xen). Fungerar dock bra under VirtualBox. Följande felmeddelande fick jag:

FAIL: could not determine default interface

De argument som masscan tar är snarlika med de som finns till nmap. Exempel på några argument:

masscan -p 80,443 10.0.0.0/8
masscan --open --banners -p 80,443 10.0.0.0/8

Sedan brukar jag även börja med relativ låg limit på antal paket per sekund. Standard är 100 paket per sekund.

Exempelvis aningens snabbare än standardinställningen med 500 pps:

masscan --open --banners -p 80,443 --rate 1000 10.0.0.0/8

Och sedan öka successivt till kanske 5000 pps. Och är det så att du söker igenom ett internt nätverk och vill identifiera segment där servrar eller klienter finns så slänger jag även på tcpdump i bakgrunden som sparar ner alla paket. Så även om en klient eller server skickar TCP RST tillbaka så vet jag att det troligt finns något där.

Bra även att känna till är de standardvärden som masscan skickar på. Som är följande:

-sS -Pn -n --randomize-hosts -v --send-eth

Och om du startar en skanning och avbryter den genom att trycka Ctrl-C så kommer en fil som heter paused.conf att skrivas ner med bl.a. ett frövärde och index så du kan återuppta en skanning med:

masscan -c paused.conf

Slänger du på –echo i slutet som argument så skrivs en konfigurationsfil ut som du kan ändra och sedan använda med -c. Bra om du exempelvis vill ändra randomize-hosts = true till false.

Andra bra argument jag brukar använda är följande:

Sök igenom samtliga portar:

-p0-65535

Spara ner i binärt format:

-oB filnamn

Kan sedan läsas med –readscan och konverteras till format såsom xml, json eller text:

--readscan filnamn -oX filnamn.xml

Det var allt för denna gång och jag hoppas att du testar masscan som ett alternativ till nmap.

Ett alternativ till masscan är Zmap, och masscan följer givetvis med i Kali Linux.

Skärmdump när Robert skannar av Internet:

Kategorier
Linux

Kali Linux 2018.1

Årets första release av Kali Linux har nu släppts. Och även om Kali numera använder konceptet ”rolling” vilket gör att du lätt och enkelt kan uppgradera paket med apt så kan det bli många hundra paket att uppgradera efter ett tag. Så därför är det välkommet med en ny release, och förutom många nya uppdaterade paket så använder Kali en ny Linux-kernel, nämligen 4.14.12 som bl.a stödjer:

  • AMD Secure Memory Encryption Support – Vilket i korthet innebär att RAM är krypterat och försvårar cold-boot attacker.
  • Increased Memory Limits – Du kan nu använda 4 petabyte i RAM samt 128 PB virtuellt minne. Perfekt för den som kör java.

Här laddar du hem senaste ISO-filerna:

Övriga uppdateringar är:

– 0004488: [General Bug] Gnome Shell crash when you plug an USB device (rhertzog) – löst.
– 0004499: [New Tool Requests] Add ExploitDB-Bin-Sploit (Binary Exploits) (g0tmi1k) – löst.
– 0004498: [New Tool Requests] Add ExploitDB-Papers (g0tmi1k) – löst.
– 0004469: [Kali Package Bug] Remove skype4py once osrfamework no longer needs it (sbrun) – löst.
– 0004459: [General Bug] nm-applet segfaults when conneting to a VPN provider – löst.
– 0004484: [Tool Upgrade] Update dbeaver to 4.3.2 (sbrun) – löst.
– 0004467: [Kali Package Bug] Metasploit not starting (sbrun) – löst.
– 0004476: [Kali Package Bug] linux-headers package missing for i386 (it’s there for amd64) – löst.
– 0004454: [Kali Package Bug] sparta fails to start because of qt4 (sbrun) – löst.
– 0004463: [General Bug] mitmproxy does not start (sbrun) – löst.
– 0004460: [Tool Upgrade] realtek-rtl88xxau-dkms needs upgrade (sbrun) – löst.
– 0004359: [Tool Upgrade] Update seclists Package to Latest Checkout (dookie) – löst.
– 0004126: [Kali Package Bug] Enum4Linux throws errors for users enumeration and Password Policy Information – löst.
– 0004331: [Kali Package Bug] Wifite should depend on net-tools (sbrun) – löst.
– 0004432: [General Bug] /usr/bin/geoip missing *.yml files (sbrun) – löst.
– 0004422: [General Bug] alfa awus036ach driver issue (sbrun) – löst.
– 0004384: [General Bug] Sound / Audio issues. (sbrun) – löst.
– 0003821: [Kali Package Bug] polenum-0.2 inaccurately reports time values associated with password policies – löst.
– 0003665: [Kali Package Bug] Polenum not compatible with current python-impacket package included in Kali repos – löst.
– 0004385: [Tool Upgrade] pixiewps v1.4 released (sbrun) – löst.
– 0000338: [New Tool Requests] Add Airgraph-ng v2.0.1 – See the graphs Aircrack-ng creates (sbrun) – löst.
– 0004360: [Tool Upgrade] Update SSF (Secure Socket Funneling) to v3.0.0 (sbrun) – löst.
– 0004371: [Tool Upgrade] ZAP 2.7.0 is available (sbrun) – löst.
– 0004376: [General Bug] netboot fails when retrieving libc6-udev (rhertzog) – stängt.
– 0004368: [Kali Package Bug] Imporint glib (libc6-udeb) breaks current PXE install (rhertzog) – stängt.

Kategorier
Linux

Kali Linux 2017.3 nu ute

Offensive Security har nu släppt Kali Linux 2017.3. Denna version innehåller alla senaste säkerhetsuppdateringar, uppdaterade mjukvaror och buggfixar. Linux-kerneln är även uppgraderad till version 4.13.10.

Övriga ändringar som är värda att betrakta är följande:

Och exempel på mjukvara som uppgraderats är: ReaverPixieWPSBurp SuiteCuckooThe Social Engineering Toolkit. För en förteckning över samtliga ändringar rekommenderar jag att titta på ändringsloggen.

Nya verktyg

För den som gillar OSINT så finns nu verktyget InSpy installerat som låter dig enkelt söka på LinkedIn (administratörer?)

[email protected]:~# apt update && apt -y install inspy
[email protected]:~# inspy --empspy /usr/share/inspy/wordlists/title-list-large.txt google

InSpy 2.0.3

2017-11-14 14:04:47 53 Employees identified
2017-11-14 14:04:47 Birkan Cara Product Manager at Google
2017-11-14 14:04:47 Fuller Galipeau Google
2017-11-14 14:04:47 Catalina Alicia Esrat Account Executive at Google
2017-11-14 14:04:47 Coplan Pustell Recruiter at Google
2017-11-14 14:04:47 Kristin Suzanne Lead Recruiter at Google
2017-11-14 14:04:47 Baquero Jahan Executive Director at Google
2017-11-14 14:04:47 Jacquelline Bryan VP, Google and President of Google.org
2017-11-14 14:04:47 Icacan M. de Lange Executive Assistant at Google

Och även så har det grafiska verktyget CherryTree installerats som kan jämföras som en opensource-version av Microsoft OneNote:

[email protected]:~# apt update && apt -y install cherrytree

Skärmdump:

Ett till verktyg för att snabbt och enkelt identifiera subdomäner (underdomäner) som heter sublist3r är nu också installerat:

[email protected]:~# apt update && apt -y install sublist3r
[email protected]:~# sublist3r -d google.com -p 80 -e Bing

                 ____        _     _ _     _   _____
                / ___| _   _| |__ | (_)___| |_|___ / _ __
                \___ \| | | | '_ \| | / __| __| |_ \| '__|
                 ___) | |_| | |_) | | \__ \ |_ ___) | |
                |____/ \__,_|_.__/|_|_|___/\__|____/|_|

                # Coded By Ahmed Aboul-Ela - @aboul3la

[-] Enumerating subdomains now for google.com
[-] Searching now in Bing..
[-] Total Unique Subdomains Found: 46
[-] Start port scan now for the following ports: 80
ads.google.com - Found open ports: 80
 adwords.google.com - Found open ports: 80
analytics.google.com - Found open ports: 80
accounts.google.com - Found open ports: 80
aboutme.google.com - Found open ports: 80
 adssettings.google.com - Found open ports: 80
console.cloud.google.com - Found open ports: 80

Även så har OSINT-verktyget OSRFramework installerats. Du kan läsa mer om OSRFramework här.

Kategorier
böcker

Recension av gratis-boken Kali Linux Revealed

För några månader sedan så meddelade jag att boken Kali Linux Revealed nu finns att ladda hem helt gratis. Boken är licensierad under Creative Commons Erkännande-DelaLika 3.0 Unported (CC BY-SA 3.0) vilket innebär att du bl.a. får dela boken vidare och bygga vidare på boken.

Boken innehåller följande kapitel:

1. ABOUT KALI LINUX
2. GETTING STARTED WITH KALI
3. LINUX FUNDAMENTALS
4. INSTALLING KALI LINUX
5. CONFIGURING KALI LINUX
6. GETTING HELP
7. SECURING AND MONITORING KALI
8. DEBIAN PACKAGE MANAGEMENT
9. ADVANCED USAGE
10. KALI LINUX IN THE ENTERPRISE
11. INTRO TO SECURITY ASSESSMENTS
12. THE ROAD AHEAD

Jag tyckte att majoriteten av boken hade mycket fokus på rätt tråkiga delar såsom pakethantering och buggrapportering i Debian. De kapitel jag dock rekommenderar att du läser är 11 som var riktigt bra och går igenom en hel del metodik.

Även var kapitel 9.3 intressant hur du bygger din egna custom boot ISO. När du läst boken kan du även certifiera dig enligt Kali Linux Certified Professional (KLCP).

Så mitt råd till dig är: Om du har använt Debian under flertalet år kan du skippa boken och enbart läsa kapitel 11 samt använda boken som en referens. Har du ingen större erfarenhet av Linux eller Debian så är det bara att sätta igång och läsa.

Här kan du ladda hem boken som PDF:

Kategorier
Nyheter

Kali 2017.2

En ny version av Kali Linux har nu släppts: 2017.2. Även om Kali numera släpper nya utgåvor under något som heter ”rolling”, dvs rullande släpp så måste grundpaketen någon gång uppdateras.

Fördelen med att släppa nya versioner likt denna är att den som laddar hem ISO-filen inte behöver uppgradera lika många paket för att hålla sig uppdaterad.

Exempel på hur en uppgradering av 2017.1 kan se ut:

1399 upgraded, 171 newly installed, 16 to remove and 0 not upgraded.
Need to get 1,477 MB of archives.
After this operation, 1,231 MB of additional disk space will be used.
Do you want to continue? [Y/n]

Ett urval på nya verktyg samt uppdateringar:

  • hurl verktyg för URL-kodning och avkodning
  • phishery – Underlättar att skapa phishing-dokument för att sno lösenord
  • ssh-audit – Testar flertalet olika saker mot SSH-servrar
  • apt2 – Ett verktyg som jag testat tidigare här på bloggen. Försöker automatisera flertalet manuella moment som utförs vid penetrationstester.
  • bloodhound – Använder graf-teorier för att identifiera beroenden och administratörer i Windows AD-miljöer
  • crackmapexec – Underlättar attacker mot Windows-miljöer och Windows-enterprisenätverk
  • dbeaver  Verktyg för att grafiskt ansluta till flertalet databaser såsom MySQL, PostgreSQL, Oracle, SQLite och många fler
  • brutespray – Automatisk forcering av användarnamn och lösenord. Tar input från Nmap bl.a.

Förutom ovan nya verktyg har flertalet verktyg uppdaterats såsom jd-gui, dnsenum , edb-debugger, wpscan , watobo och min favorit: Burp Suite.

För att uppdatera till 2017.2 behöver du bara skriva följande:

apt-get update
apt-get dist-upgrade
reboot

Eller så laddar du hem den nya ISO-filen med din favorit-fönsterhanterare här: