Mehr Hacking mit Python - Justin Seitz - E-Book

Mehr Hacking mit Python E-Book

Justin Seitz

4,3

Beschreibung

Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers "Hacking mit Python" - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen "Command-and-Control"-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.

Sie lesen das E-Book in den Legimi-Apps auf:

Android
iOS
von Legimi
zertifizierten E-Readern
Kindle™-E-Readern
(für ausgewählte Pakete)

Seitenzahl: 199

Das E-Book (TTS) können Sie hören im Abo „Legimi Premium” in Legimi-Apps auf:

Android
iOS
Bewertungen
4,3 (16 Bewertungen)
8
4
4
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Justin Seitz ist als leitender Sicherheitsexperte bei der Firma Immunity, Inc. beschäftigt, wo er seine Zeit mit Fehlersuche, Reverse Engineering, der Entwicklung von Exploits und dem Programmieren in Python verbringt. Er ist der Autor von »Hacking mit Python – Fehlersuche, Programmanalyse, Reverse Engineering« (dpunkt.verlag, 2009), dem ersten Buch, in dem Python zur Sicherheitsanalyse eingesetzt worden ist.

Zu diesem Buch – sowie zu vielen weiteren dpunkt.büchern – können Sie auch das entsprechende E-Book im PDF-Format herunterladen. Werden Sie dazu einfach Mitglied bei dpunkt.plus+:

www.dpunkt.de/plus

Mehr Hacking mit Python

Eigene Tools entwickeln für Hacker und Pentester

Justin Seitz

Lektorat: René SchönfeldtCopy-Editing: Ursula Zimpfer, HerrenbergHerstellung: Nadine ThieleUmschlaggestaltung: Helmut Kraus, www.exclam.deDruck und Bindung: M.P. Media-Print Informationstechnologie GmbH, 33100 Paderborn

Bibliografische Information der Deutschen NationalbibliothekDie Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

ISBN:Buch    978-3-86490-286-4PDF    978-3-86491-752-3ePub    978-3-86491-753-0mobi    978-3-86491-754-7

Copyright © 2015 dpunkt.verlag GmbHWieblinger Weg 1769123 Heidelberg

© 2015 by Justin SeitzBlack Hat Python – Python Programming for Hackers and PentestersNo Starch Press, Inc. · 38 Ringold Street, San Francisco, CA 94103 · http://www.nostarch.com/ISBN 978-1-59327-590-7

Die vorliegende Publikation ist urheberrechtlich geschützt. Alle Rechte vorbehalten. Die Verwendung der Texte und Abbildungen, auch auszugsweise, ist ohne die schriftliche Zustimmung des Verlags urheberrechtswidrig und daher strafbar. Dies gilt insbesondere für die Vervielfältigung, Übersetzung oder die Verwendung in elektronischen Systemen.Es wird darauf hingewiesen, dass die im Buch verwendeten Soft- und Hardware-Bezeichnungen sowie Markennamen und Produktbezeichnungen der jeweiligen Firmen im Allgemeinen warenzeichen-, marken- oder patentrechtlichem Schutz unterliegen.Alle Angaben und Programme in diesem Buch wurden mit größter Sorgfalt kontrolliert. Weder Autor noch Verlag können jedoch für Schäden haftbar gemacht werden, die in Zusammenhang mit der Verwendung dieses Buches stehen.5 4 3 2 1 0

Für Pat

Obwohl wir uns nie getroffen haben, bin ich für jedes Mitglied deiner wunderbaren Familie dankbar, das du mir gegeben hast.

Canadian Cancer Societywww.cancer.ca

Vorwort

Python ist in der Welt der Informationssicherheit immer noch die vorherrschende Sprache, auch wenn Diskussionen über die von einem selbst bevorzugte Sprache eher etwas von Religionskriegen haben. Python-basierte Tools umfassen alle Arten von Fuzzern, Proxies und gelegentlich sogar einen Exploit. Exploit-Frameworks wie CANVAS sind in Python geschrieben, ebenso die etwas »dunkleren« Tools wie PyEmu oder Sulley.

Nahezu jeder von mir entwickelte Fuzzer oder Exploit ist in Python geschrieben. Tatsächlich umfasst die von Chris Valasek und mir jüngst durchgeführte Forschungsarbeit im Bereich Automobil-Hacking eine Bibliothek, die CANNachrichten mittels Python in Ihr Automobil-Netzwerk einschleust!

Wenn Sie im Bereich Informationssicherheit arbeiten wollen, lohnt es sich, Python zu lernen, weil es eine große Anzahl von Reverse-Engineering- und Exploitation-Bibliotheken gibt, die Sie direkt einsetzen können. Wenn auch noch die Metasploit-Entwickler zur Besinnung kämen und von Ruby auf Python wechseln würden, wäre unsere Community vereint.

In diesem neuen Buch behandelt Justin eine Vielzahl von Themen, die einem aufstrebenden jungen Hacker den Weg ebnen. Er zeigt, wie man Netzwerkpakete liest und schreibt, wie man im Netzwerk lauscht, aber auch was man braucht, um eine Webanwendung zu prüfen (oder anzugreifen). Er verwendet viel Zeit auf Code, der die Eigenheiten beim Angriff auf Windows-Systeme beschreibt. Es macht Spaß, »Mehr Hacking mit Python« zu lesen. Und auch wenn es aus Ihnen vielleicht keinen Super-Hacker macht, so zeigt es doch den richtigen Weg auf. Denken Sie daran, dass der Unterschied zwischen einem Skript-Kiddie und einem Profi darin besteht, ob man bloß die Tools anderer Leute nutzt oder ob man seine eigenen entwickelt.

Charlie MillerSt. Louis, MissouriSeptember 2014

Danksagungen

Ich möchte meiner Familie – meiner wunderbaren Frau Clare und meinen fünf Kindern Emily, Carter, Cohen, Brady und Mason – für die Unterstützung und Toleranz danken, während ich eineinhalb Jahre meines Lebens an diesem Buch geschrieben habe. Meine Brüder, meine Schwester, meine Eltern und Paulette sorgten auch für viel Motivation, um egal was voranzutreiben. Ich liebe euch alle.

An all die Leute bei Immunity (ich würde jeden Einzelnen auflisten, wenn ich Platz genug hätte): Danke, dass ihr mich jeden Tag aufs Neue toleriert. Ihr seid eine tolle Truppe, mit der ich da arbeiten darf. An das Team von No Starch – Tyler, Bill, Serena und Leigh –: Danke für all die harte Arbeit, die Ihr in dieses Buch (und in all die anderen) gesteckt habt. Wir alle wissen das zu schätzen.

Ich möchte auch meinen Gutachtern Dan Frisch und Cliff Janzen danken. Diese Jungs haben jede einzelne Codezeile eingetippt und kritisiert, Hilfscode entwickelt, Korrekturen vorgenommen und während des gesamten Prozesses eine unglaubliche Unterstützung geboten. Jeder, der ein Buch zur Informationssicherheit schreibt, sollte sich diese Jungs ins Boot holen. Sie sind großartig und noch einiges mehr.

Für die restlichen Rabauken, die Getränke, Lacher und Gchats mit mir teilen: Danke dafür, dass ich bei euch meinen Frust über das Schreiben dieses Buches loswerden konnte.

Inhalt

1        Einführung

2        Ihre Python-Umgebung einrichten

2.1      Kali Linux installieren

2.2      WingIDE

3        Das Netzwerk: Grundlagen

3.1      Python-Networking – kurz und knapp

3.2      TCP-Client

3.3      UDP-Client

3.4      TCP-Server

3.5      Netcat ersetzen

3.6      Einen TCP-Proxy entwickeln

3.7      SSH mit Paramiko

3.8      SSH-Tunneling

4        Das Netzwerk: Raw Sockets und Sniffing

4.1      Ein UDP-Host-Discovery-Tool entwickeln

4.2      Paket-Sniffing unter Windows und Linux

4.3      Decodierung der IP-Schicht

4.4      ICMP decodieren

5        MIT SCAPY das Netzwerk übernehmen

5.1      E-Mail-Passwörter stehlen

5.2      ARP-Cache-Poisoning mit Scapy

5.3      PCAP-Verarbeitung

6        Hacking im Web

6.1      Die Socket-Bibliothek für das Web: urllib2

6.2      Open-Source-Webanwendungen

6.3      Brute-Forcing von Verzeichnissen und Dateien

6.4      Brute-Forcing der HTML-Formular-Authentifizierung

7        Den Burp-Proxy erweitern

7.1      Setup

7.2      Burp Fuzzing

7.3      Bing für Burp

7.4      Website-Inhalte in Passwort-Gold verwandeln

8        Command and Control per Github

8.1      Einen GitHub-Account einrichten

8.2      Module anlegen

8.3      Trojaner-Konfiguration

8.4      Einen GitHub-fähigen Trojaner entwickeln

9        Typische Trojaner-Aufgaben unter Windows

9.1      Keylogging

9.2      Screenshots

9.3      Shellcode ausführen

9.4      Sandbox-Erkennung

10      Hacking-Spaß mit dem Internet Explorer

10.1    Eine Art Man-in-the-Browser-Angriff

10.2    Daten ausschleusen per IE-COM

11      Windows-Rechte ausweiten

11.1    Voraussetzungen schaffen

11.2    Einen Prozessmonitor entwickeln

11.3    Windows-Token-Rechte

11.4    Das Rennen gewinnen

11.5    Code-Injection

12      Offensive Forensik automatisieren

12.1    Installation

12.2    Profile

12.3    Passwort-Hashes abgreifen

12.4    Direkte Code-Injection

1 Einführung

Python-Hacker. Mit diesen beiden Wörtern können Sie mich tatsächlich beschreiben. Bei Immunity habe ich das Glück, mit Leuten zu arbeiten, die wirklich wissen, wie man in Python programmiert. Ich gehöre nicht zu diesen Leuten. Ich verbringe einen Großteil meiner Zeit mit Penetrationstests und das verlangt die rasche Entwicklung von Python-Tools, deren Fokus auf der Ausführung und der schnellen Lieferung von Ergebnissen liegt (nicht notwendigerweise auf Schönheit, Optimierung oder gar Stabilität). Im Verlauf dieses Buches werden Sie sehen, dass das meine Art der Programmierung ist, doch ich glaube, dass dies auch dazu beiträgt, mich zu einem guten Pentester zu machen. Ich hoffe, dass diese Philosphie und dieser Stil auch Ihnen helfen werden.

Während Sie das Buch durchlesen, werden Sie auch feststellen, dass ich in keines der Themen wirklich tief einsteige. Das ist durchaus gewollt: Ich versorge Sie mit dem fundamentalen Grundwissen und rege ein wenig Ihren Appetit an. Zusätzlich bringe ich einige Ideen ein und stelle Ihnen einige Übungsaufgaben, damit sich Ihre Gedanken in eine eigene Richtung entwickeln können. Ich möchte, dass Sie diese Ideen untersuchen, und freue mich, von Ihren eigenen Implementierungen, Tools und Übungsaufgaben zu hören.

Wie bei jedem technischen Buch werden Leser mit unterschiedlichem Wissen zu Python (oder generell Informationssicherheit) dieses Buch anders erleben. Einige werden sich einfach die Kapitel herausgreifen, die für ihren aktuellen Job gerade von Interesse sind, andere werden es von vorne bis hinten durcharbeiten. Als (fortgeschrittener) Anfänger in der Python-Programmierung würde ich Ihnen empfehlen, mit dem ersten Kapitel zu beginnen und nacheinander alle Kapitel durchzugehen. Sie werden dabei einige gute Bausteine kennenlernen.

Zu Beginn schaffe ich einige Netzwerk-Grundlagen (Kapitel 3) und arbeite mich langsam durch Raw Sockets (Kapitel 4) vor zur Nutzung von Scapy (Kapitel 5) und einigen interessanteren Netzwerktools. Im nächsten Teil des Buches befasse ich mich mit dem Hacking von Webanwendungen. Ich beginne mit der Entwicklung eigener Werkzeuge (Kapitel 6) und erweitere dann die beliebte Burp-Suite (Kapitel 7). Danach werden wir uns eingehend mit Trojanern beschäftigen. Das beginnt mit GitHubs »Command and Control« (Kapitel 8) und endet mit einigen Tricks, um die Windows-Rechte auszuweiten (Kapitel 11). Im letzten Kapitel nutzen wir Volatility, um einige offensive Speicherforensiktechniken zu automatisieren.

Ich versuche, die Beispiele kurz zu halten und auf den Punkt zu bringen, was auch für die Erklärungen gilt. Falls Sie Python-Neuling sind, empfehle ich Ihnen, jede einzelne Zeile einzutippen, damit sich Ihre »Coding-Muskeln« entwickeln können. Den Quellcode aller Beispiele finden Sie auf http://www.dpunkt.de/mehr-python-hacking.

Los geht‘s!

2 Ihre Python-Umgebung einrichten

Das ist der langweiligste, aber dennoch ein sehr wichtiger Teil dieses Buches. Hier richten wir eine Umgebung ein, in der Sie Python-Programme entwickeln und testen können. Wir absolvieren einen Crashkurs zur Einrichtung einer Kali Linux-VM (virtuellen Maschine) und installieren eine nette IDE, sodass Sie alles haben, was Sie zur Entwicklung von Code benötigen. Am Ende dieses Kapitels sollten Sie alle Übungen und Codebeispiele in Angriff nehmen können, die im Rest des Buches auf Sie zukommen.

Bevor Sie loslegen, müssen Sie den VMWare Player1 herunterladen und installieren. Sie sollten auch einige Windows-VMs vorbereiten, einschließlich Windows XP und Windows 7, vorzugsweise in der 32-Bit-Version.

2.1 Kali Linux installieren

Kali ist der Nachfolger der von Offensive Security entwickelten BackTrack-Linux-Distribution, die von Grund auf als Penetrationstest-Betriebssystem konzipiert wurde. Es wird mit einer ganzen Reihe vorinstallierter Tools ausgeliefert und basiert auf Debian Linux, d.h., Sie können eine Vielzahl von Tools und Bibliotheken nachinstallieren.

Besorgen Sie sich zuerst ein Kali-VM-Image von der folgenden URL: http://images.kali.org/Kali-Linux-1.1.0c-vm-486.7z2. Laden Sie das Image herunter und entpacken Sie es. Durch einen Doppelklick wird es dann im VMWare Player gestartet. Der Standardbenutzername lautet root und das Passwort toor. Sie sollten in einer vollständigen Kali-Desktop-Umgebung landen (siehe Abbildung 2–1).

Abb. 2–1 Der Kali-Linux-Desktop

Zuerst wollen wir nun sicherstellen, dass die korrekte Version von Python installiert ist. Im gesamten Buch arbeiten wir mit Python 2.7. In der Shell (Applications › Accessories › Terminal) führen Sie den folgenden Befehl aus:

root@kali:~# python --versionPython 2.7.3root@kali:~#

Wenn Sie das von mir weiter oben empfohlene Image heruntergeladen haben, wird Python 2.7 automatisch installiert. Bitte beachten Sie, dass einige Codebeispiele aus diesem Buch mit anderen Versionen von Python nicht funktionieren.

Nun wollen wir nützliche Python-Paketmanagement-Tools in Form von easy_install und pip installieren. Diese ähneln dem Paketmanager apt, da sie es erlauben, Python-Bibliotheken direkt zu installieren, ohne sie manuell herunterladen, entpacken und installieren zu müssen. Wir installieren beide Pakete durch Eingabe des folgenden Befehls:

root@kali:~#: apt-get install python-setuptools python-pip

Sobald die Pakete installiert sind, können wir einen kurzen Test machen, indem wir das Modul installieren, das wir in Kapitel 8 verwenden, um einen GitHub-basierten Trojaner zu bauen. Geben Sie den folgenden Befehl in Ihrem Terminal ein:

root@kali:~#: pip install github3.py

Die Ausgabe im Terminal sollte anzeigen, dass die Bibliothek heruntergeladen und installiert wurde.

Dann öffnen wir eine Python-Shell und prüfen, ob die Bibliothek korrekt installiert wurde:

root@kali:~#: pythonPython 2.7.3 (default, Mar 14 2014, 11:57:14)[GCC 4.7.2] on linux2Type "help", "copyright", "credits" or "license" for more information.>>> import github3>>> exit()

Sind Ihre Ergebnisse nicht mit diesen identisch, ist Ihre Python-Umgebung nicht korrekt konfiguriert und Sie haben große Schande über uns gebracht! In diesem Fall müssen Sie sicherstellen, dass alle obigen Schritte ausgeführt wurden und die korrekte Kali-Version installiert wurde.

Denken Sie daran, dass der Code für die meisten Beispiele in diesem Buch in verschiedenen Umgebungen entwickelt werden kann, einschließlich Mac, Linux und Windows. Es gibt einige Windows-spezifische Kapitel, aber das lasse ich Sie zu Beginn des jeweiligen Kapitels wissen.

Nachdem wir nun eine virtuelle Maschine für das Hacking eingerichtet haben, wollen wir eine Python-IDE für die Entwicklung installieren.

2.2 WingIDE

Eigentlich bin ich kein Verfechter kommerzieller Software, doch WingIDE ist die beste IDE, mit der ich in den letzten sieben Jahren bei Immunity gearbeitet habe. WingIDE bietet alle gängigen IDE-Funktionalitäten wie Autovervollständigung und die Beschreibung von Funktionsparametern, doch sind es vor allem die Debugging-Fähigkeiten, die es von anderen IDEs abhebt. Im Folgenden gebe ich einen kurzen Überblick über die kommerzielle Version von WingIDE, aber natürlich können Sie die Version nutzen, die sich für Sie am besten eignet.3

Sie können WingIDE von http://www.wingware.com/ herunterladen; ich empfehle die Testversion (Trial), damit Sie aus erster Hand einige der Features erleben können, die in der kommerziellen Version zur Verfügung stehen.

Sie können auf jeder gewünschten Plattform entwickeln, doch zumindest am Anfang sollten Sie WingIDE auf Ihrer Kali-VM installieren. Wenn Sie meinen

Anweisungen bis hierhin gefolgt sind, sollten Sie das 32-Bit-deb-Paket für WingIDE herunterladen und in Ihrem Benutzerverzeichnis speichern. Öffnen Sie dann ein Terminal und führen Sie den folgenden Befehl aus:

root@kali:~# dpkg -i wingide5_5.0.9-1_i386.deb

Damit sollte WingIDE problemlos installiert werden. Kommt es zu Installationsfehlern, sind möglicherweise einige Abhängigkeiten nicht erfüllt. In diesem Fall führen Sie einfach den folgenden Befehl aus:

root@kali:~# apt-get -f install

Damit sollten alle fehlenden Abhängigkeiten aufgelöst und WingIDE installiert werden. Um sicherzustellen, dass es korrekt installiert wurde, starten Sie das Programm über den Kali-Desktop (siehe Abb. 2–2).

Abb. 2–2 WingIDE im Kali-Desktop starten

Öffnen Sie nun eine neue (leere) Python-Datei. Folgen Sie mir nun bei einem kurzen Überblick einiger nützlicher Features. Erst einmal sollte der Bildschirm aussehen wie in Abbildung 2–3, d.h., der Haupt-Editierbereich befindet sich oben links, und unten sind eine Reihe von Tabs aufgeführt.

Abb. 2–3 WingIDE-Layout

Nun wollen wir ein paar Zeilen einfachen Beispielcode eingeben, um einige der nützlichen Funktionen von WingIDE vorzustellen, darunter auch die Tabs »Debug Probe« und »Stack Data«. Geben Sie den folgenden Code im Editor ein:

Zugegeben, dieses Beispiel ist doch arg gestellt, doch es zeigt sehr gut, wie man sich mit WingIDE das Leben leichter macht. Sichern Sie den Code unter einem beliebigen Dateinamen, klicken Sie dann auf den Menüpunkt Debug und wählen Sie dann die Option Select Current as Main Debug File, wie in Abbildung 2–4 zu sehen.

Abb. 2–4 Aktuelles Python-Skript zum Debugging auswählen

Nun setzen Sie einen Breakpunkt in der folgenden Zeile:

return converted_integer

Zu diesem Zweck klicken Sie den linken Rand an oder drücken die F9-Taste. Am Rand erscheint daraufhin ein kleiner roter Punkt. Führen Sie das Skript nun aus, indem Sie F5 drücken. Die Ausführung wird am Breakpunkt angehalten. Klicken Sie den Reiter Stack Data an und es erscheint eine Seite wie in Abbildung 2–5.

Im Reiter »Stack Data« finden wir einige nützliche Informationen, etwa den Zustand aller lokalen und globalen Variablen beim Erreichen des Breakpunkts. Das erlaubt das Debugging komplexeren Codes, bei dem die Variablen während der Ausführung untersucht werden müssen, um Fehlern auf die Spur zu kommen. Wenn Sie die Dropdown-Leiste anklicken, sehen Sie auch den aktuellen Aufrufstack (Call-Stack). Dieser sagt Ihnen, welche Funktion die Funktion aufgerufen hat, in der Sie sich gerade befinden. Sehen Sie sich den Stacktrace in Abbildung 2–6 an.

Abb. 2–5 Anzeige der Stackdaten beim Erreichen eines Breakpunkts

Abb. 2–6 Der aktueller Stacktrace

Wir können sehen, dass convert_integer von der sum-Funktion in Zeile 3 unseres Python-Skripts aufgerufen wurde. Das ist sehr praktisch bei rekursiven Funktionen, oder wenn eine Funktion von vielen verschiedenen Stellen aufgerufen wird. Die Nutzung des »Stack Data«-Tabs wird in Ihrer Karriere als Python-Entwickler sehr hilfreich sein!

Das nächste wichtige Feature ist der Tab »Debug Probe«. Dieser Tab ermöglicht es Ihnen, in eine Python-Shell zu wechseln, die innerhalb des aktuellen Kontexts beim Erreichen des Breakpunkts ausgeführt wird. Auf diese Weise können Sie Variablen untersuchen und modifizieren, aber auch Testcode schreiben, um neue Ideen auszuprobieren oder Fehler zu suchen. Abbildung 2–7 zeigt, wie man die Variable converted_integer untersucht und ihren Wert ändert.

Abb. 2–7 Lokale Variablen mit Debug Probe untersuchen und ändern

Nachdem Sie einige Änderungen vorgenommen haben, können Sie die Ausführung des Skripts mit F5 fortsetzen.

Obwohl es ein sehr einfaches Beispiel ist, zeigt es doch die nützlichsten Features von WingIDE beim Entwickeln und Debugging von Python-Skripten.4

Mehr brauchen wir nicht, um mit dem Entwickeln von Code für den Rest des Buches zu beginnen. Vergessen Sie nicht, virtuelle Maschinen als Zielmaschinen für die Windows-spezifischen Kapitel vorzubereiten, aber auch reale Hardware sollte keine Probleme bereiten.

Aber jetzt geht der eigentliche Spaß los!

3 Das Netzwerk: Grundlagen

Das Netzwerk ist und bleibt der attraktivste Schauplatz für einen Hacker. Ein Angreifer kann mit einfachem Netzwerkzugriff so ziemlich alles anstellen: nach Hosts scannen, Pakete einschleusen, Daten abhören, Hosts aus der Ferne entern und vieles mehr. Doch wenn Sie sich als Angreifer in die tiefsten Tiefen eines Ziels vorgearbeitet haben, könnten Sie in der Zwickmühle stecken: Sie besitzen keine Tools, um Netzwerkangriffe durchzuführen. Kein Netcat, kein Wireshark, keinen Compiler und keine Möglichkeit, einen zu installieren. Doch in vielen Fällen findet man überraschenderweise eine Python-Installation und genau da setzen wir an.

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!