Kategorier
Nyheter

Kali Linux 2018.3

En ny basversion av operativsystemet Kali Linux (tidigare BackTrack) har nu släppts. Denna nya version går under benämningen 2018.3. Förutom mängder av fixar så finns det ett antal nya verktyg installerade i systemet såsom:

  • idb – An iOS research / penetration testing tool
  • gdb-peda – Python Exploit Development Assistance for GDB
  • datasploit – OSINT Framework to perform various recon techniques
  • kerberoast – Kerberos assessment tools

Jag har själv testat datasploit tidigare och det är ett kompetent verktyg för OSINT. Kan dock ta ett tag att skaffa konton på mängder av tredjeparts-tjänster såsom censys, netcraft, shodan, emailhunter, Zoomeye, github osv. Denna sida innehåller bra info hur du kan skapa upp konton på samtliga dessa tjänster:

Just ZoomEye kan vara lite knepig då den inte finns på engelska.

Kernel är uppgraderad till version 4.17.0 som innehåller fix för Spectre & Meldown samt bättre stöd för GPU:er.

Stöd mitt bloggande via Patreon – Från 9 kr/månad >

Orkar du inte ladda hem senaste ISO-filen så kan du bara köra följande kommando:

[email protected]:~# apt update && apt -y full-upgrade

Så uppgraderar du samtliga paket, se dock till att ha en bra internetuppkoppling och gott om tid. För om du inte har uppgraderat på ett tag så kan det bli många paket som ska laddas ner och uppgraderas.

Hela listan med ändringar finner du här:

Kali Linux – 2018.3 (Släppt 2018-08-27)
=======================================
– 0004574[New Tool Requests] kerberoast – Kerberos assessment tools (sbrun) – löst.
– 0004885[Tool Upgrade] Update SecLists to 2018.2 (g0tmi1k) – löst.
– 0004844[Tool Upgrade] Aircrack-ng 1.3 (sbrun) – löst.
– 0004441[Kali Package Bug] gnuradio QT flowgraph bug (rhertzog) – löst.
– 0003891[General Bug] Arbitrary command execution after tab pressed twice to list ”umount” command. (rhertzog) – löst.
– 0004535[General Bug] Failed to start Network Time Synchronization. (rhertzog) – löst.
– 0004839[Kali Package Improvement] Move texlive-latex-extra dependency from greenbone-security-assistant-common into openvas-manager-common (sbrun) – löst.
– 0004826[Tool Upgrade] OpenVAS-9 – new release (sbrun) – löst.
– 0004834[Kali Package Bug] Blank screen since kernel 4.16.16 update (sbrun) – löst.
– 0004830[Tool Upgrade] burpsuite 1.7.35 available (sbrun) – löst.
– 0004815[Kali Package Bug] Error with apktool and then with msfvenom – löst.
– 0004828[Kali Package Bug] hostapd-wpe error on update to 2.6+git20180521-0kali1 – löst.
– 0004802[Tool Upgrade] WPScan 2.9.4 Released (sbrun) – löst.
– 0004810[Tool Upgrade] hostapd-wpe git update (sbrun) – löst.
– 0004523[General Bug] realtek-rtl88xx-dkms to ODROID XU4 – Bad return status for module build on kernel: 3.10.106 (armv7l) (sbrun) – löst.
– 0004800[Tool Upgrade] wifite2 v2.1.6 available – features & bugfixes (sbrun) – löst.
– 0004798[Tool Upgrade] burpsuite 1.7.34 available (sbrun) – löst.
– 0004786[Kali Package Bug] Eyewitness reported broken (sbrun) – löst.
– 0004011[Tool Upgrade] Update fern-wifi-cracker, routersploit, wifiphisher, lynis, wafw00f, eyewitness) (sbrun) – löst.
– 0004782[General Bug] Random crashes w/ Kali 2018.2 armv7 in Beaglebone Black (threeway) – löst.
– 0004585[Feature Requests] Kali Rolling Appearance Dark Theme Configuration (sbrun) – löst.
– 0004774[General Bug] catfish no longer available – löst.
– 0004502[New Tool Requests] DataSploit – An #OSINT Framework to perform various recon techniques on Companies, People, Phone Number, Bitcoin Addresses, etc (sbrun) – löst.
– 0004671[Tool Upgrade] Aircrack-ng 1.2 rc5 (sbrun) – löst.
– 0004764[Tool Upgrade] realtek-rtl88xx-dkms: several fixes + updates (sbrun) – löst.
– 0004761[Tool Upgrade] Update dbeaver to 5.0.4 (sbrun) – löst.
– 0004713[Tool Upgrade] Freeradius-WPE 3.0.17 (sbrun) – löst.
– 0004737[New Tool Requests] Update SMBMap to use impacket v0.9.15 (g0tmi1k) – löst.
– 0002704[Tool Upgrade] Switch from wifite to wifite2 – löst.
– 0004685[Tool Upgrade] Please upgrade theharvester to 2.7.2 (sbrun) – löst.
– 0004721[Tool Upgrade] Update Bettercap from 1.6.2 to 2.5 (sbrun) – löst.
– 0004720[Kali Package Bug] cannot use idb package due to dependency conflict (sbrun) – löst.
– 0002327[New Tool Requests] GDB-PEDA v1.1 – Python Exploit Development Assistance for GDB (sbrun) – löst.
– 0001767[New Tool Requests] idb v2.9.1 – iOS Research / Pentesting Tool (sbrun) – löst.
– 0004705[Tool Upgrade] King-Phisher Is out grossly out of date (sbrun) – löst.
– 0004673[General Bug] Arachni stopped to work after an update (sbrun) – löst.

Kategorier
Linux

Kali Linux 2017.3 nu ute

Offensive Security har nu släppt Kali Linux 2017.3. Denna version innehåller alla senaste säkerhetsuppdateringar, uppdaterade mjukvaror och buggfixar. Linux-kerneln är även uppgraderad till version 4.13.10.

Övriga ändringar som är värda att betrakta är följande:

Och exempel på mjukvara som uppgraderats är: ReaverPixieWPSBurp SuiteCuckooThe Social Engineering Toolkit. För en förteckning över samtliga ändringar rekommenderar jag att titta på ändringsloggen.

Nya verktyg

För den som gillar OSINT så finns nu verktyget InSpy installerat som låter dig enkelt söka på LinkedIn (administratörer?)

[email protected]:~# apt update && apt -y install inspy
[email protected]:~# inspy --empspy /usr/share/inspy/wordlists/title-list-large.txt google

InSpy 2.0.3

2017-11-14 14:04:47 53 Employees identified
2017-11-14 14:04:47 Birkan Cara Product Manager at Google
2017-11-14 14:04:47 Fuller Galipeau Google
2017-11-14 14:04:47 Catalina Alicia Esrat Account Executive at Google
2017-11-14 14:04:47 Coplan Pustell Recruiter at Google
2017-11-14 14:04:47 Kristin Suzanne Lead Recruiter at Google
2017-11-14 14:04:47 Baquero Jahan Executive Director at Google
2017-11-14 14:04:47 Jacquelline Bryan VP, Google and President of Google.org
2017-11-14 14:04:47 Icacan M. de Lange Executive Assistant at Google

Och även så har det grafiska verktyget CherryTree installerats som kan jämföras som en opensource-version av Microsoft OneNote:

[email protected]:~# apt update && apt -y install cherrytree

Skärmdump:

Ett till verktyg för att snabbt och enkelt identifiera subdomäner (underdomäner) som heter sublist3r är nu också installerat:

[email protected]:~# apt update && apt -y install sublist3r
[email protected]:~# sublist3r -d google.com -p 80 -e Bing

                 ____        _     _ _     _   _____
                / ___| _   _| |__ | (_)___| |_|___ / _ __
                \___ \| | | | '_ \| | / __| __| |_ \| '__|
                 ___) | |_| | |_) | | \__ \ |_ ___) | |
                |____/ \__,_|_.__/|_|_|___/\__|____/|_|

                # Coded By Ahmed Aboul-Ela - @aboul3la

[-] Enumerating subdomains now for google.com
[-] Searching now in Bing..
[-] Total Unique Subdomains Found: 46
[-] Start port scan now for the following ports: 80
ads.google.com - Found open ports: 80
 adwords.google.com - Found open ports: 80
analytics.google.com - Found open ports: 80
accounts.google.com - Found open ports: 80
aboutme.google.com - Found open ports: 80
 adssettings.google.com - Found open ports: 80
console.cloud.google.com - Found open ports: 80

Även så har OSINT-verktyget OSRFramework installerats. Du kan läsa mer om OSRFramework här.

Kategorier
Metodik

Tänk på detta när du beställer ett penetrationstest

Att vara en bra beställare är viktigt för att uppnå effekt. För du som beställare har förväntningar och krav på olika former av leverabler, oftast i form av en rapport och muntlig genomgång.

När det gäller att vara en bra beställare av ett penetrationstest eller IT-säkerhetsgranskning så finns det några viktiga punkter att tänka på redan innan du beställer granskningen.

Vet du vilket system det är som ska testas och vilka avgränsningar och begränsningar finns det i testet? Jag rekommenderar oftast att testa mot skarpa system men något som i praktiken är svårt att genomföra. För det är inte alltid så att eventuella test-system är snarlika med produktionssystem.

penetrationstest

Sedan när du väljer företag så rekommenderar jag att kontakta 3-4 st olika och förse dessa med information om vad som ska testas och en ungefärlig uppskattning när det gäller tid.

De flesta tester nu för tiden är så kallade white-box tester där granskaren ges möjlighet att läsa på dokumentation eller källkod redan innan testet utförs. Detta är för att göra testet mer effektivt och således en kostnadsbesparing för beställaren. Motsatsen till white-box tester är blackbox-tester där ingen information annat än eventuellt IP-adress eller domännamn tillhandahålls till granskaren innan.

Kontrollera även vem som personen eller personerna är som ska utföra testerna och hur information hanteras under och efter testet. Används hårddiskkryptering och säker överskrivning av filer?

Ställ även gärna krav på punkter som ska ingå i rapporteringen såsom åtgärdsförslag, prioriteringslista och vilka verktyg som nyttjats. Även om penetrationstestare är supermänniskor så hjälper automatiserade verktyg en hel del på traven och kan identifiera sådant som enbart manuell granskning skulle identifiera.

Se till att det finns resurser avdelade för att stödja granskningen om eventuella frågor uppstår.

Jag är även förespråkare för att genomföra två tester, ett initialt test som kanske tar någon enstaka dag för att sedan följas upp med ett längre test på cirka 2 veckor. Givetvis kan man testa system hur länge som helst men någonstans måste en avvägning göras.

Om du har frågor om penetrationstester eller IT-säkerhetsgranskningar är du välkommen att kontakta mig, Jonas Lejon på Triop AB.

Kategorier
Metodik

Kartläggning via LinkedIn

theHarvester LinkedIn OSINT

Att använda information från LinkedIn kan vara en bra del i OSINT-arbetet (öppna källor) vid ett penetrationstest.

Information såsom namn kan användas för att generera användarnamn som kan testas mot internetansluta system.

Reklam: Behöver ditt företag hjälp med penetrationstester? Kontakta Triop AB

Först och främst så laddar vi hem theHarvester från Github:

$ wget https://github.com/laramies/theHarvester/archive/master.zip -o theHarvester.zip
$ unzip theHarvester.zip
$ cd theHarvester-master/
$ python theHarvester.py -h

Och sedan det viktiga är -b för att ange källa linkedin och -d används för domännamn eller företagsnamn:

$ python theHarvester.py -b linkedin -d triop.se -l 200

eller

$ python theHarvester.py -b linkedin -d "Triop AB" -l 200

och sedan får vi ut ett antal träffar:

[-] Searching in Linkedin..
 Searching 100 results..
Users from Linkedin:
====================
Jonas Lejon
Jonas Lejon
Jonas Lejon
Nuno dos Santos
Tahseen Junedi
Javier Gonzalez Burgos
Ryan Pippy
Sasha Yakunin
Anirudh Maitra
Abdul Gani
Daniel Diaz
Gareth Porter
Kenny Miller
Carlos Vollbracht

Och sedan med lite awk + sed-magi så kan du skapa upp användarnamn samt lösenord för att testa vid forcering eller med hjälp av John the Ripper.

Även så kan du använda theHarvester för DNS-kartläggning, läs mer här.