39

Hacking & Security – Das umfassende Handbuch · Î y -m Î Àtj y77 ª-j { a 6Î m 6 vty -mm-*oejftfn,bqjufmtufmmfoxjs*iofo esfj(fsÊufwps ejftphfoboouf,fztusplf *okfd ujpo "ohsjggffsnÚhmjdifo

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Hacking & Security – Das umfassende Handbuch · Î y -m Î Àtj y77 ª-j { a 6Î m 6 vty -mm-*oejftfn,bqjufmtufmmfoxjs*iofo esfj(fsÊufwps ejftphfoboouf,fztusplf *okfd ujpo "ohsjggffsnÚhmjdifo
Page 2: Hacking & Security – Das umfassende Handbuch · Î y -m Î Àtj y77 ª-j { a 6Î m 6 vty -mm-*oejftfn,bqjufmtufmmfoxjs*iofo esfj(fsÊufwps ejftphfoboouf,fztusplf *okfd ujpo "ohsjggffsnÚhmjdifo
Page 3: Hacking & Security – Das umfassende Handbuch · Î y -m Î Àtj y77 ª-j { a 6Î m 6 vty -mm-*oejftfn,bqjufmtufmmfoxjs*iofo esfj(fsÊufwps ejftphfoboouf,fztusplf *okfd ujpo "ohsjggffsnÚhmjdifo
Page 4: Hacking & Security – Das umfassende Handbuch · Î y -m Î Àtj y77 ª-j { a 6Î m 6 vty -mm-*oejftfn,bqjufmtufmmfoxjs*iofo esfj(fsÊufwps ejftphfoboouf,fztusplf *okfd ujpo "ohsjggffsnÚhmjdifo

Malware herunterladen

Angreifer

Opfer

Digispark-Skript

192.168.0.11

Windows 7192.168.0.88

Mimikatz-Skript

Passworte übermitteln

Malwareübertragen

Passworteabgreifen

Webserver(php)

2

4

3

15

Page 5: Hacking & Security – Das umfassende Handbuch · Î y -m Î Àtj y77 ª-j { a 6Î m 6 vty -mm-*oejftfn,bqjufmtufmmfoxjs*iofo esfj(fsÊufwps ejftphfoboouf,fztusplf *okfd ujpo "ohsjggffsnÚhmjdifo
Page 6: Hacking & Security – Das umfassende Handbuch · Î y -m Î Àtj y77 ª-j { a 6Î m 6 vty -mm-*oejftfn,bqjufmtufmmfoxjs*iofo esfj(fsÊufwps ejftphfoboouf,fztusplf *okfd ujpo "ohsjggffsnÚhmjdifo
Page 7: Hacking & Security – Das umfassende Handbuch · Î y -m Î Àtj y77 ª-j { a 6Î m 6 vty -mm-*oejftfn,bqjufmtufmmfoxjs*iofo esfj(fsÊufwps ejftphfoboouf,fztusplf *okfd ujpo "ohsjggffsnÚhmjdifo
Page 8: Hacking & Security – Das umfassende Handbuch · Î y -m Î Àtj y77 ª-j { a 6Î m 6 vty -mm-*oejftfn,bqjufmtufmmfoxjs*iofo esfj(fsÊufwps ejftphfoboouf,fztusplf *okfd ujpo "ohsjggffsnÚhmjdifo
Page 9: Hacking & Security – Das umfassende Handbuch · Î y -m Î Àtj y77 ª-j { a 6Î m 6 vty -mm-*oejftfn,bqjufmtufmmfoxjs*iofo esfj(fsÊufwps ejftphfoboouf,fztusplf *okfd ujpo "ohsjggffsnÚhmjdifo

1

3

4

2

Hintertür herunterladen

Angreifer

Opfer192.168.0.115

Linux192.168.0.26

permanenteVerbindung

Hintertür übertragen

Webserver(php)

Digispark-Skript

Page 10: Hacking & Security – Das umfassende Handbuch · Î y -m Î Àtj y77 ª-j { a 6Î m 6 vty -mm-*oejftfn,bqjufmtufmmfoxjs*iofo esfj(fsÊufwps ejftphfoboouf,fztusplf *okfd ujpo "ohsjggffsnÚhmjdifo
Page 11: Hacking & Security – Das umfassende Handbuch · Î y -m Î Àtj y77 ª-j { a 6Î m 6 vty -mm-*oejftfn,bqjufmtufmmfoxjs*iofo esfj(fsÊufwps ejftphfoboouf,fztusplf *okfd ujpo "ohsjggffsnÚhmjdifo
Page 12: Hacking & Security – Das umfassende Handbuch · Î y -m Î Àtj y77 ª-j { a 6Î m 6 vty -mm-*oejftfn,bqjufmtufmmfoxjs*iofo esfj(fsÊufwps ejftphfoboouf,fztusplf *okfd ujpo "ohsjggffsnÚhmjdifo

Position 1: Nutzerdefinierte PayloadPosition 2: Nutzerdefinierte PayloadPosition 3: Arming Mode

Page 13: Hacking & Security – Das umfassende Handbuch · Î y -m Î Àtj y77 ª-j { a 6Î m 6 vty -mm-*oejftfn,bqjufmtufmmfoxjs*iofo esfj(fsÊufwps ejftphfoboouf,fztusplf *okfd ujpo "ohsjggffsnÚhmjdifo
Page 14: Hacking & Security – Das umfassende Handbuch · Î y -m Î Àtj y77 ª-j { a 6Î m 6 vty -mm-*oejftfn,bqjufmtufmmfoxjs*iofo esfj(fsÊufwps ejftphfoboouf,fztusplf *okfd ujpo "ohsjggffsnÚhmjdifo
Page 15: Hacking & Security – Das umfassende Handbuch · Î y -m Î Àtj y77 ª-j { a 6Î m 6 vty -mm-*oejftfn,bqjufmtufmmfoxjs*iofo esfj(fsÊufwps ejftphfoboouf,fztusplf *okfd ujpo "ohsjggffsnÚhmjdifo
Page 16: Hacking & Security – Das umfassende Handbuch · Î y -m Î Àtj y77 ª-j { a 6Î m 6 vty -mm-*oejftfn,bqjufmtufmmfoxjs*iofo esfj(fsÊufwps ejftphfoboouf,fztusplf *okfd ujpo "ohsjggffsnÚhmjdifo
Page 17: Hacking & Security – Das umfassende Handbuch · Î y -m Î Àtj y77 ª-j { a 6Î m 6 vty -mm-*oejftfn,bqjufmtufmmfoxjs*iofo esfj(fsÊufwps ejftphfoboouf,fztusplf *okfd ujpo "ohsjggffsnÚhmjdifo
Page 18: Hacking & Security – Das umfassende Handbuch · Î y -m Î Àtj y77 ª-j { a 6Î m 6 vty -mm-*oejftfn,bqjufmtufmmfoxjs*iofo esfj(fsÊufwps ejftphfoboouf,fztusplf *okfd ujpo "ohsjggffsnÚhmjdifo

2

1Reverse Verbindung

Angreifer

Opfer/payloads/switch1persistent.shlauncher.shpayload.txt

/payloads/switch2payload.txt

Empire-Framework192.168.0.11

macOS192.168.0.134

Permanente Verbindung

Page 19: Hacking & Security – Das umfassende Handbuch · Î y -m Î Àtj y77 ª-j { a 6Î m 6 vty -mm-*oejftfn,bqjufmtufmmfoxjs*iofo esfj(fsÊufwps ejftphfoboouf,fztusplf *okfd ujpo "ohsjggffsnÚhmjdifo
Page 20: Hacking & Security – Das umfassende Handbuch · Î y -m Î Àtj y77 ª-j { a 6Î m 6 vty -mm-*oejftfn,bqjufmtufmmfoxjs*iofo esfj(fsÊufwps ejftphfoboouf,fztusplf *okfd ujpo "ohsjggffsnÚhmjdifo
Page 21: Hacking & Security – Das umfassende Handbuch · Î y -m Î Àtj y77 ª-j { a 6Î m 6 vty -mm-*oejftfn,bqjufmtufmmfoxjs*iofo esfj(fsÊufwps ejftphfoboouf,fztusplf *okfd ujpo "ohsjggffsnÚhmjdifo
Page 22: Hacking & Security – Das umfassende Handbuch · Î y -m Î Àtj y77 ª-j { a 6Î m 6 vty -mm-*oejftfn,bqjufmtufmmfoxjs*iofo esfj(fsÊufwps ejftphfoboouf,fztusplf *okfd ujpo "ohsjggffsnÚhmjdifo
Page 23: Hacking & Security – Das umfassende Handbuch · Î y -m Î Àtj y77 ª-j { a 6Î m 6 vty -mm-*oejftfn,bqjufmtufmmfoxjs*iofo esfj(fsÊufwps ejftphfoboouf,fztusplf *okfd ujpo "ohsjggffsnÚhmjdifo
Page 24: Hacking & Security – Das umfassende Handbuch · Î y -m Î Àtj y77 ª-j { a 6Î m 6 vty -mm-*oejftfn,bqjufmtufmmfoxjs*iofo esfj(fsÊufwps ejftphfoboouf,fztusplf *okfd ujpo "ohsjggffsnÚhmjdifo
Page 25: Hacking & Security – Das umfassende Handbuch · Î y -m Î Àtj y77 ª-j { a 6Î m 6 vty -mm-*oejftfn,bqjufmtufmmfoxjs*iofo esfj(fsÊufwps ejftphfoboouf,fztusplf *okfd ujpo "ohsjggffsnÚhmjdifo
Page 26: Hacking & Security – Das umfassende Handbuch · Î y -m Î Àtj y77 ª-j { a 6Î m 6 vty -mm-*oejftfn,bqjufmtufmmfoxjs*iofo esfj(fsÊufwps ejftphfoboouf,fztusplf *okfd ujpo "ohsjggffsnÚhmjdifo
Page 27: Hacking & Security – Das umfassende Handbuch · Î y -m Î Àtj y77 ª-j { a 6Î m 6 vty -mm-*oejftfn,bqjufmtufmmfoxjs*iofo esfj(fsÊufwps ejftphfoboouf,fztusplf *okfd ujpo "ohsjggffsnÚhmjdifo
Page 28: Hacking & Security – Das umfassende Handbuch · Î y -m Î Àtj y77 ª-j { a 6Î m 6 vty -mm-*oejftfn,bqjufmtufmmfoxjs*iofo esfj(fsÊufwps ejftphfoboouf,fztusplf *okfd ujpo "ohsjggffsnÚhmjdifo
Page 29: Hacking & Security – Das umfassende Handbuch · Î y -m Î Àtj y77 ª-j { a 6Î m 6 vty -mm-*oejftfn,bqjufmtufmmfoxjs*iofo esfj(fsÊufwps ejftphfoboouf,fztusplf *okfd ujpo "ohsjggffsnÚhmjdifo
Page 30: Hacking & Security – Das umfassende Handbuch · Î y -m Î Àtj y77 ª-j { a 6Î m 6 vty -mm-*oejftfn,bqjufmtufmmfoxjs*iofo esfj(fsÊufwps ejftphfoboouf,fztusplf *okfd ujpo "ohsjggffsnÚhmjdifo
Page 31: Hacking & Security – Das umfassende Handbuch · Î y -m Î Àtj y77 ª-j { a 6Î m 6 vty -mm-*oejftfn,bqjufmtufmmfoxjs*iofo esfj(fsÊufwps ejftphfoboouf,fztusplf *okfd ujpo "ohsjggffsnÚhmjdifo
Page 32: Hacking & Security – Das umfassende Handbuch · Î y -m Î Àtj y77 ª-j { a 6Î m 6 vty -mm-*oejftfn,bqjufmtufmmfoxjs*iofo esfj(fsÊufwps ejftphfoboouf,fztusplf *okfd ujpo "ohsjggffsnÚhmjdifo
Page 33: Hacking & Security – Das umfassende Handbuch · Î y -m Î Àtj y77 ª-j { a 6Î m 6 vty -mm-*oejftfn,bqjufmtufmmfoxjs*iofo esfj(fsÊufwps ejftphfoboouf,fztusplf *okfd ujpo "ohsjggffsnÚhmjdifo
Page 34: Hacking & Security – Das umfassende Handbuch · Î y -m Î Àtj y77 ª-j { a 6Î m 6 vty -mm-*oejftfn,bqjufmtufmmfoxjs*iofo esfj(fsÊufwps ejftphfoboouf,fztusplf *okfd ujpo "ohsjggffsnÚhmjdifo
Page 35: Hacking & Security – Das umfassende Handbuch · Î y -m Î Àtj y77 ª-j { a 6Î m 6 vty -mm-*oejftfn,bqjufmtufmmfoxjs*iofo esfj(fsÊufwps ejftphfoboouf,fztusplf *okfd ujpo "ohsjggffsnÚhmjdifo
Page 36: Hacking & Security – Das umfassende Handbuch · Î y -m Î Àtj y77 ª-j { a 6Î m 6 vty -mm-*oejftfn,bqjufmtufmmfoxjs*iofo esfj(fsÊufwps ejftphfoboouf,fztusplf *okfd ujpo "ohsjggffsnÚhmjdifo
Page 37: Hacking & Security – Das umfassende Handbuch · Î y -m Î Àtj y77 ª-j { a 6Î m 6 vty -mm-*oejftfn,bqjufmtufmmfoxjs*iofo esfj(fsÊufwps ejftphfoboouf,fztusplf *okfd ujpo "ohsjggffsnÚhmjdifo
Page 38: Hacking & Security – Das umfassende Handbuch · Î y -m Î Àtj y77 ª-j { a 6Î m 6 vty -mm-*oejftfn,bqjufmtufmmfoxjs*iofo esfj(fsÊufwps ejftphfoboouf,fztusplf *okfd ujpo "ohsjggffsnÚhmjdifo
Page 39: Hacking & Security – Das umfassende Handbuch · Î y -m Î Àtj y77 ª-j { a 6Î m 6 vty -mm-*oejftfn,bqjufmtufmmfoxjs*iofo esfj(fsÊufwps ejftphfoboouf,fztusplf *okfd ujpo "ohsjggffsnÚhmjdifo