no one is safe ...

Client Side Attacks

Artikel in iX 12/2012 - Penetrations-Testing: Client-Side-Attacken mit Metasploit

Obwohl viele Administratoren ihre Clients hinter den Firewalls sicher glauben, können die ein großes Einfallstor zu Firmennetzen darstellen. Mit dem Penetration Testing Framework Metasploit kann man herausfinden, wie sicher ihr Netz vor Client-Side-Attacken wirklich ist.


Der Artikel findet sich in der aktuellen iX - 12/2012.

Im Anhang dieses Blogeintrages findet ihr das etwas modifizierte BypassUAC-Modul. Kopiert dieses Modul einfach in euer Home Verzeichnis beispielsweise unter /root/.msf4/modules/post/windows/escalate. Nach einem Neustart der Metasploit Konsole (msfconsole) oder einem reload_all in der Konsole sollte das Modul verfügbar sein.

Viel Spaß beim Lesen,
mIke

Fancy backjumps for Peters first Exploiting Tutorial [Update 05.09.2010]

Im ersten Tutorial von Peter auf corelan.be wird der Buffer, der direkt durch das ESP Register erreichbar ist, verwendet um dort den Shellcode zu platzieren:


Im Proof of Concept schaut das folgendermaßen aus:

Browser Collection for Client Side Attacks

Das Thema Client Side Attacks ist derzeit aktuell wie selten zuvor. Im Jahr 2009 hat uns Adobe mit einer Schwachstelle nach der anderen beschäftigt und Ende 2009 bzw. Anfang 2010 hat Microsoft noch mit Aurora zugeschlagen.

Eines der Hauptprobleme bei der Arbeit mit diesen Client Side Attacks ist wohl der Umfang des Testlabors! Jede Version des Internet Explorers braucht beispielsweise eine eigene VM. Will man nun eine Schwachstelle auf unterschiedlichen Browserversionen nachstellen benötigt man dementsprechend eine Unmenge an Virtuellen Maschinen. Mittlerweile gibt es aber Abhilfe durch 2 Browser Collections, eine für Firefox und die zweite natürlich für den IE. Folgende Bilderstrecke zeigt einige der mitgelieferten Versionen inkl. Installer.

Videos

SOHO Router Horror Stories - Webcast mit Rapid7

Home Network Horror Stories - Vortrag auf der Sigint 2013

The Home Network Horror days starting right now …

MS09-002 - Client Side Attacks

Bereits in einem früheren Blogeintrag verlinkte ich auf ein sehr gutes Video in dem verschiedenste Angriffsvektoren von Client basierenden Angriffen (Client Side Attacks) dargestellt werden. In diesem Blogeintrag wird die Anwendung bzw. Umsetzung eines Angriffs auf eine Schwachstelle des Internet Explorers vorgeführt. Die Schwachstelle wird im Microsoft Security Bulletin MS09-002 detailliert beschrieben und stellt einen direkten Angriff auf den Client (in diesem Fall auf den Browser) dar. Wie aus dem Bulletin erkennbar ist, wird die Schwachstelle von Microsoft kritisch eingestuft da sie sich unter Umständen zur Ausführung von Schadcode eignen soll.

Folgender Screencast stellt die Schwachstelle an einem Laboraufbau detailliert dar: