 Hier vorne steht ein Dozent unter anderem für Cyber Security. Er wird uns heute zeigen, wie anfällig ein Minus-Szenerechner für einen einfachen Raspberry Pi Zero ist. Ein Kleiner Applaus bitte für Tom Grieß. Ja, vielen Dank, Elm. Wunderschön. Guten Morgen. Ich darf noch guten Morgen sagen, denke ich. Von der Zeit her passt es noch. Willkommen zu meinem Talk Pornpire Lore. Wer kennt Pornpire Lore? Wer hat da schon mal von gehört? Oh. Wer kennt den Rabadaki? Ja, okay. Das heißt also, das Prinzip ist eigentlich das Gleiche, nur dass er ein bisschen mehr kann. Und das Überraschende ist Pornpire Lore, wenn man da bei YouTube mal schaut, findet man gar nicht so viele Videos. Das ist zwar ein bisschen mehr geworden in den letzten zwei, drei Jahren, aber alle noch absehbar. Was ich persönlich ein bisschen überraschend finde, weil ich denke, das denkt, das kann was. Ich möchte heute am Beispiel von Minus-Szenen vorstellen, denn theoretisch gilt es überall. Bei dem einen vielleicht ein bisschen leichter, bei dem anderen ein bisschen schwieriger, aber Minus-Szenen ist so ein toller Kandidat dafür. Das mache ich jetzt seit Jahren mit Minus-Szenen mit 11 habe ich so nicht ausprobiert. Bevor wir loslegen, also wenn ihr auch so was mal zu Hause machen wollt, ja bitte nur zu Hause, kennt das mit den Liegel-Disclamern. Ich weiß nicht, ob der mich schützt, aber ich fühle mich besser, wenn ich den zeige. Und worum geht es? Um Pornpire Lore, Pornpire Lore ist im Prinzip die Software, die hier drauf ist. Und das ist ein Raspberry Pi Zero W. Das W ist wichtig, weil ich brauche ein bisschen WLAN. Ups, jetzt habe ich hier, baue ich gerade hier um. Ich brauche ein bisschen WLAN. Und wenn ich den jetzt anstöpsel an ein Windows-Rechner oder auch anderen, dann sagt er dem, hallo Kollege, ich bin eine Tastatur, ich bin auch eine Maus. Ich habe auch noch einen USB-Speicher mitgebracht und auch hier an den Wi-Fi-Access Point habe ich auch noch. Und ich baue dir auch gerade nochmal einen LAN auf und viele andere Dinge können wir noch mitmachen. Das heißt, der Windows-Rechner, der weiß erst mal gar nicht, dass das gar keine Tastatur ist, der akzeptiert das. Machen andere mehr oder weniger auch. Ich bin jetzt ein neuer Mac-User, habe festgestellt, wenn ich sowas mit Mac mache, dass ich irgendeinwas einstöpsel, in welchem ich immer gefragt, möchtest du das denn wirklich haben? So, wie sieht das Ganze aus? Also der Aufbau, den wir heute haben, ich habe einen Opferrechner, vielleicht könnt ihr sehen, das ist so ein Surface hier, den werde ich jetzt mal so ein bisschen angreifen. Da schließe ich dann gleich den Raspberry Pi hier an, der bootet dann bzw. ich kann ihn doch noch mal vorbooten. Vorbooten heißt, ich habe hier mal eine Powerbank mitgebracht, eine schöne, schicke Kleine. Und der hat zwei Anschlüsse der Raspberry Pi Zero, der der mehr in der Mitte ist, das ist der USB-Anschluss und Power. Und der, der außen ist, der macht nur Power. Und wenn ich die jetzt anstöpsel, dann fängt er an zu booten. Ich denke mal, hier vorne kann man es vielleicht erkennen in den ersten Reihen und blinkt schön. Also ihr könnt die Kamera das auch so mit auffassen. Der bootet jetzt und wenn eure Handys gleich rausholt, dann seht ihr ein neues Netzwerk. Das default Passwort habe ich geändert, damit sich jetzt keiner damit verbindet und mir die Show kaputt macht. Sollte man auf einem Hacker-Event immer machen. Gut, was habe ich dann? Ich habe noch ein Gerät, mit dem ich das Ganze steuern möchte. Das ist der Unterschied zu dem, ja, Rabadaki, da packe ich Skip darauf, muss mir vorbeleben, was ich will, stecke den an und dann macht er das. Und den hier kann ich noch OnSyFly quasi kontrollieren. Dafür habe ich dann das Handy mitgebracht. Das Handy muss normalerweise nicht mit dem Rechner verbunden sein. Das mache ich jetzt hier, weil ich das gleich hier auf das Display spiegel, damit ihr seht, was ich am Handy mache. Also das Kabel ist jetzt nur für den Vortrag notwendig. Alternativ oder zusätzlich kann ich auch noch einen Rechner damit verbinden. Das heißt, ich habe ja einen WLAN AccessPoint aufgespannt und kann mich mit einem Laptop da aufverbinden. Das ist vielleicht für das ein oder andere ein bisschen angenehmer, gerade wenn ich am Skripten bin, weil ich noch schöne Tastatur habe. Im Handy sind es ein bisschen fummelig. So, das ist aber noch nicht alles. Wenn ich sage, ich möchte auch noch die Daten irgendwie raushaben, dann könnte ich mir noch einen mobilen Internetrouter, mit der SIM-Karte, noch daneben stellen. Und dann verbinden die beiden sich auch noch. Und dann kann ich auch mit dem Raspberry Pi ins Internet raus und da die Daten irgendwo hinlegen. So, bevor wir jetzt loslegen, bei diesem Einbruch, was macht ein Einbrecher denn zuerst, wenn er irgendwo einbrechen möchte? Haben wir Leute mit Erfahrung? Ja. Wie die Tür genacken oder als Fenster? Ja, und was ist das Wichtigste beim ganzen Einbruch? Das passende Werkzeug. Auch. Ich will bei Andersroff hinaus. Also, er will keinen Krach machen und ein Labanlage ausschalten. Das sind die beiden wichtigsten Dinge. Und genauso ist das hier auch aufgebaut. Also, ich schließe den gleich an. Und als Erste, was ich dann machen werde, ist natürlich erstmal den Sound deaktivieren. Ich weiß ja nicht, hat er welchen, hat er keinen. Und den Defender. Gerade wenn ich vielleicht sage, oh, ich brauche mal ein paar andere Tools, zum Beispiel Mimikatz, da wird jeder gleich Alarm schlagen, oder der Defender, und würde mir das Tool runterschmeißen. Dann ein bisschen Privileged Escalation. Also, ich mach mich mal zum Admin. Hintergrund ist, ich bin hier ein lokaler User, der aber Adminrechte hat. Und immer, wenn Adminrechte die Tätigkeiten ausgeführt werden, dann kommt Windows und promptet mich, würdest du das wirklich machen? Ja, nein. Das ist natürlich sehr einfach, denn auf Ja zu klicken. Das ist ein kleiner Unterschied zu Linux. Bei Linux ist das üblicherweise, kommt doch ein bisschen auf die Diszipektion drauf an, so, dass wenn ich Admin-Tätigkeiten machen möchte, ich das Passwort angeben muss. Weil ich das nicht weiß, kann ich das nicht machen. Das ist ein bisschen mehr Schutz dabei. So, dann machen wir mal ja umgebungsvariabeln, dampen, Office-Dokumente, kopiere ich mal rüber, die Hoster-Teile manipulieren, erzähle ich gleich ein paar Worte zu, warum das interessant ist. Dann mache ich mich noch zum System-User, der ist noch ein bisschen mehr als Admin, der kann tatsächlich nachher alles. Dann werde ich noch Passwort-Hasche dampen, und danach bin ich ein anständiger Einbrecher. Ich räume auch wieder auf. Schauen wir mal, ob das alles so funktioniert. Das Problem ist nämlich immer, wenn ich einen zweiten Ausgang angeschlossen habe, dass sich dann einige Einstellungen ändern, und da muss ich zur Not mal per Hand eingreifen. Wenn ich dann mal einen normalen Rechen angreifen würde, da habe ich ja nicht plötzlich ein, ich habe ja auch nicht mehr ein Video-Tore mehr oder Audio-Devices, sondern das passiert hier bei Vorträgen immer. Das erzähle ich aber an der entsprechenden Stelle, greift dann zur Not ein bisschen mit der Hand an. So, der ist jetzt vorgebotet, ich meine, so lange braucht er auch nicht. Dann stecke ich den mal ein, und dann schauen wir mal, welche Magic passiert, dass der jetzt rankommt. Ich hoffe, er hat mir den jetzt nicht wieder weggekickt. Den mache ich mal ein bisschen klein. Ihr habt gesehen, dass aber mal ein Fenster aufgegangen, Explorer-Fenster. Dann habt ihr noch nicht, Moment, dann muss ich spiegeln. Moment, wir spiegeln. So, jetzt funktioniert. Da ist gerade dieses Fenster aufgegangen, was ich gerade ein bisschen kleiner mache, damit wir ein bisschen mehr Übersicht haben. Laufweg E, der hat sich als USB-Device zu erkennen gegeben. Laufweg E hat er bekommen. Das weiß ich ja mal ja vorher nicht. Und ich habe ja noch mal die Registrie offen, weil da schreibe ich nachher auch noch was rein. Kann man noch mal gucken, wie das denn aussieht. Und das hier ist das Handy. In der Hoffnung ist er gerade mal richtig synchronisiert, sondern muss ich mal neu verbinden. So, das sieht gut aus. Ich mache mal einmal eine neue Verbindung, das ist ein bisschen stabiler. Ja, sieht besser aus. Das ist das, was ich jetzt auf dem Handy sehe. Das heißt, das Handy hat sich jetzt schon verbunden mit dem Pornpile Allor. Und zwar seht ihr jetzt da oben rechts, diese kleinen Bömmchen mit dem Tomot. Das ist so halb-original. Ich habe einfach nur das Tomot dran geschrieben. Kann man wunderbar leicht erkennen. So, bevor wir anfangen, gehe ich nochmal einmal auf diese Seite und zeige dir das mal im Großwasser, was da alle für Möglichkeiten drin sind. Das ist am Handy ein bisschen fummelig. Ich habe einmal USB-Settings. Das heißt also, wenn ich das initial aufsetze, kann ich mir eine Avento-ID ausdenken, eine Product-ID, eine Manage-Vector-Name, hier Product-Name und so weiter. Also das kann ich einstellen. Ich kann den hier auf der rechten Seite, da kann ich sagen, was soll zu denn alles können. Also hier für Windows habe ich jetzt noch das Internet over USB aktiviert. Ich habe ihm gesagt, ja, er soll ein Keyboard sein, er soll eine Maus sein und er soll ein Flasch-Dreif sein. Kann ich hier alles einstellen. Wifi-Settings, da sage ich eben, was er ist, ein Access-Point oder was auch immer. Ich kann es hier enable und disable, welchen Kanal nehme ich oder die SSD festlegen und das Passwort, was ich natürlich geändert habe. Damit, dass ich da nicht unterbrochen werde. So, was haben wir noch? Bluetooth. Ich kann auch Bluetooth aktivieren, habe ich aber jetzt nicht aktiviert. Da auch noch verschiedene Namen geben. Network-Settings. Ich kann hier die Interface auswählen, nämlich Bluetooth, USB oder WLAN. Wir haben jetzt hier WLAN, habe ich mich verbunden. Da kann ich noch sagen, welche IP-Adresse möchte ich denn haben und das Netzwerk kann ich einstellen. Der CP-Server, das er automatisch Adressen vergibt, wenn sich einer mit dem Access-Point verbindet. Also all das, was ein ganz normaler Router eigentlich auch so macht, wie zu Hause. Und auch schön Trigger-Actions. Das heißt, wenn bestimmte Sachen passieren, bestimmte Taste gedrückt wird oder mehrfach gedrückt wird, dann mach was. Was ich zehnmal die Num-Lock-Taste drücken und dann soll irgendein Skript starten. Kann ich damit verbinden. Die Event-Locks, die sind nicht so spannend. Da steht irgendwie drinnen, was passiert. Und das war das letzte. Allgemeine Settings, da geht es darum, Dinger zu speichern. Was sind denn die Defaults, wenn der startet und so weiter. Was uns auch die interessiert sind, die Hit-Scripts. Hit steht für Human Interface-Divis und das sind genau Maus und Tastatur und solche Dinge. Und das Prinzip ist recht einfach. Ich lade etwas oder ich schreibe mir so ein Skript und lade mir eins aus dem Internet. Ich lade das dann hier rein und starte es. Und das mache ich jetzt gleich alles mit dem Handy, sonst funke ich mit der Maus dazwischen. Und dann kann es sein, dass die Skripte nicht mehr so richtig laufen. Wunderbar. Das wollte ich gerade nicht. Er hat sich wieder gefangen. Ich gehe hier jetzt auch zu den Hit-Scripts. Lade das erste Skript und da seht ihr schon, dass eine gewisse Auswahl, die habe ich alle selber erstellt. Und lade die jetzt nach und nach und führ die aus. Normalerweise kann man das ein oder andere kombinieren, aber für so eine Demonstration ist es immer besser, man macht da einzelne. Damit ihr erst mal seht, was passiert eigentlich oder was kann das Ding eigentlich, lade ich mal so ein Demo-Skript und lasse jetzt laufen. Ich habe hier meine Hände weg, ich mache gar nichts. So, das ist so eine natürliche Schreibgeschwindigkeit, wenn ich denke, ich möchte es auch ein bisschen schneller haben, das geht alles in dem Skript. Kann ich noch ein bisschen Gas geben. Also ich habe jetzt damit die Maus bedient, ich habe die Tastatur bedient und dann macht das alles wieder zu, ohne zu speichern, das habe ich alles in dem Skript drin. Wir können mal einen ganz kurzen Blick in das Skript reinwerfen, das mache ich dann wieder hier, weil es ein bisschen besser zu sehen ist. Laden das erst mal, das muss ich natürlich auch laden. Und dann sieht man auch mal, wie simpel das aufgebaut ist. Ich leg das Layout fest, was für eine Tastatur habe ich hier, ich habe eine deutsche Tastatur, die Geschwindigkeit, mit der ich tippen möchte und dann habe ich zwei wesentliche Sachen, oder vielleicht auch drei, vier. Ich habe das Press, das sind bestimmte Sondertasten. Ich habe das Type, dann habe ich Buchstaben, Ziffern und so weiter. Ich habe einen Delay, ich habe hier sehr viele Delays drin und sehr große Delays. Das liegt daran, wenn ich so was mit einem angeschlossenen Beamer mache, da geht der Rechner mal ein bisschen eine Knie und deswegen muss ich das sehr, sehr langsam hier machen, damit das Skript sich quasi nicht selber überwohlt. Und das war es. Dann habe ich hier noch eine Vorschleife und ihr seht hier, mehr ist das nicht. Das ist ein bisschen Javascript, das kann man, auch wenn man vielleicht keine Erfahrungen mit Skripting hat, kann man es eigentlich recht gut lesen. Gut, dann fangen wir gleich einmal richtig an. Was wir noch so können. Ich muss das mal irgendwie ausstellen, dass der hier immer dreht. Da habe ich das hier. Laden wir das nächste Skript. Wie haben gesagt, das erste, was wir machen, ist wir Disabled Sound. Ich muss ja selber mal ein bisschen mich überraschen lassen, ob das so funktioniert oder beziehungsweise gucken wir mal einmal. Nein, ich lasse mich überraschen. Das ist genau der Punkt, wenn ihr jetzt eine zweite Soundkarte durch diesen HDMI erkannt habt, ob da einer drauf liegt, dann muss ich das Skript eventuell zweimal machen. Sonst läuft das mit einmal durch. Also, starten wir. Und alles, was ich jetzt mache, sind Tastatureingaben. Ja, er hat noch einen zweiten, den HDMI, das sehe ich gerade. So, und deaktivieren, zack. Das ist erste, was deaktiviert ist. Oh, ich lasse das Skript jetzt einfach nochmal laufen. Und dann sollte es funktionieren, dass er auch das zweite gleich deaktiviert, den Lautsprecher. Das kleine, oops, das kleine rote Symbol. Sound ist aus. Was machen wir als Nächstes? Wir disabling Defender. Das habe ich das zwei Skripte für mitgebracht. Das eine hat noch die Endung PS. Das ging mal, ich lasse es einfach mal zum, oder ich zeig es einfach mal, das ging mal mit der PowerShell. Das heißt, ich konnte mit dem PowerShell befehlen, konnte ich den Defender disabling. Das geht aber schon, ich glaube, und wenn ich das feststelle, das geht nicht mehr, was mache ich denn dann? Also Defender, achtet mal hier unten drauf, hier unten rechts, grüne Symbol, der ist immer noch aktiv. Der will ich aushaben. Also, wenn das nicht mit der PowerShell geht, dann geht es aber mit der Tastatur. Und dann lasse ich das jetzt so laufen, dass ich einfach nur die Tastaturbefehle eingegeben habe. Ich habe jetzt ein bisschen gefordert, oder auch das schön langsam macht zum Nachverfolgen. Ja, möchte ich. So, hat sich ausdefendert. Jetzt kann ich anfangen. Weil, ich habe ja auch hier was drauf. Tools. Jetzt darf ich euch die zeigen. Das geschickt euch nicht mehr zu. Da ist ein Mimikatz mit dabei. Der hätte jetzt schon angeschlagen, hätte gesagt. Das finde ich aber gar nicht gut. Da ist ein PW Dump mit dabei und all solche Sachen. Also, wir vielleicht ja, aber der Defender mag die irgendwie nicht. Ups, ein zu viel. Und jetzt können wir eigentlich loslegen. Das heißt, wir haben schon mal Ruhe im Karton und jetzt kommen so ein bisschen die ersten Schritte, die wir machen. Das erste ist, wir müssen erstmal einen Atmenrechter haben. Und wir machen das Ganze überwiegend an der Eingabeaufforderung. Das heißt, ich hole mir das erstmal eben ab. Atmenrechte. Ich habe noch einen Huwe im Ei dazu gepackt. Damit sieht man, also ich bin noch der normale User. Da heißt hier Live Hacking. Hab aber, das sieht man hier oben, Administratorechte. So, ich möchte ja was speichern auf dem USB-Device. Jetzt vergibt Windows immer den nächsten freien Buchstaben. Und ich kenne den nicht. Also den muss ich erstmal rausfinden. Und dafür habe ich ein Skript, was nichts anderes macht, als nur den Buchstaben rauszufinden. Und ich lasse das hier alles mit ausgeben, damit ihr mal seht, was passiert da so. Also das ist ein extra Echo quasi, das ist nicht unterdrückt. Damit ihr seht, da ist eine ganze Menge und ihr seht auch, ich habe in den Registry hier was reingeschrieben. Da ist so ein Rekt drin. Und wenn ich jetzt einmal das aktualisiere, sieht man, da habe ich mir reingeschrieben, den Laufwerksbuchstaben. Den muss ich mir ja irgendwo merken, kann mir dann irgendwo wiederholen. Das ist ein bisschen schwierig, wenn man das in die Umgebungsvariablen rein packt. Weil sobald ich dann die nächste Schellauf mache, dann weiß er das von nix. Und die Registry kann ich leichter auslesen. So, kommt erste Payload. Das heißt, wir dampen mal die Umgebungsvariablen. Warum ist das interessant? Da stehen manchmal tolle Sachen drin. Und manchmal sogar Zugangsdaten. Oder Passwörter. Es gibt ein paar Anwendungen, die schreiben in die Umgebungsvariablen ein Passwörter. Ganz tolle Idee. Ich sehe es schon seit bei mir. Also, da könnten Informationen drinstehen. Interessant sind, es wäre eine vertane Chance, das nicht zu machen. Also damp ich die einfach mal mit. Und ihr seht jetzt hier, da gibt es ein neues Verzeichnis. Das heißt, hat den Rechnernamen angenommen. Und da drin habe ich ein Verzeichnis. Das ist Dams. Und das ist der Set-Befil. Wenn ich den nur so eingebe, dann gibt da mehr alles aus. Und das sind die Umgebungsvariablen. Ich habe das einfach nur txt genannt, damit es sich schneller öffnen lässt. Also, hier steht es, keine Passwörter, so was drin. Aber man findet auch ein paar Dinge. So, was kann ich noch machen? Ich kann Office-Dokumente kopieren. Dazu habe ich natürlich auch ein paar Office-Dokumente hier drauf. Und ich lasse das mal laufen und gucken, das ist ein Problem. Wenn man in den Fenster klickt, ich muss natürlich da den Fokus lassen, wo ich aufgehört habe. Ah, muss ich noch mal machen. Das könnte jetzt geklappt haben. Schauen wir mal. Ja, er hat ein Verzeihendes angelegt. Document. Und jetzt habe ich alles Mögliche da kopiert. Ah, jetzt habe ich eine 7. Datei gefunden. Und eben alles andere. Ach, er hat hier die PNG nicht gefunden. Okay. Da waren eigentlich noch ein paar mehr drin, aber alles, was er denn so hat, was er so findet, ich kann sagen, entweder kopier mir alles, wenn der Platz groß genug ist. Ich will nur die PowerPoints, ich will nur die Word, ich will nur die Excel oder ich will dies und das. Das kann ich natürlich im Skript so angehen, was ich gerne haben möchte. Und dann kopiert er mir das rüber. So, einer meiner Lieblings-Payloads, manchmal mache ich das unter diesem Titel, eine Hostdatei manipulieren. Das ist das, was wir jetzt machen. Dazu zeige ich dir erst mal, wie die aussieht. So sieht sie aus. Hört bei Zeile 28 auf. Wer Hostdatei kennt hier, wisst ihr, wo wir die da sind? Ich sehe viel nicken. Okay. Wir sind uns einig, wenn ich da was eintrage, ist das keine gute Sache für den Besitzer des Systems. Ja, okay. Gut. Ich lasse es laufen. Und das ist ein recht einfaches Skript. Ich schreibe einfach ans Ende das, was ich gerne haben möchte. Ich gehe jetzt wieder zurück und da seht ihr schon, da steht was Neues drin. Das heißt, wenn ich jetzt auf Facebook gehe, ich habe jetzt auch gar kein Internet, aber selbst wenn ich eins hätte, wenn ich jetzt auf Facebook gehe, lande ich irgendwo anders und wenn ich example.net oder www.example.net angebe, dann ist das auch zu der IP-Adresse 4x0. Und das ist so quasi wie ein DOS. Da macht er gar nichts, findet doch nichts. Das Interessante und Gefältige dabei ist natürlich, wenn ich hier eine Seite demjenigen unterjubel, die er gerne oder häufig benutzen, ich mache eine Kopie und pack die Kopie auf meinen Server oder auch in dieses interne Netz, was ich hier aufbaue. Und ich gebe die entsprechende IP-Adresse an, wenn man im browser facebook.com eingibt, dann landet er nicht mehr beim Facebook, sondern auf dieser kopierten Seite, die ich dann kontrolliere. Und wenn dann username und Passwort eingegeben wird, dann kopiere ich mir die eben lokal irgendwo hin. Mach sofort ein Ried direkt auf die echte Facebook-Seite und passieren zwei Dinge, also entweder er ist ja noch angemeldet, weil er schon mal war oder er muss sich nochmal anmelden, weil er sich immer regelmäßig abmeldet vertippt. Man muss password und username und password nochmal eingeben. Also man merkt es kaum, dass da was passiert. Das heißt, wenn ich jetzt mal auf den Browser gehe und ich habe example.net, da lässt ich gar nicht mehr auflösend, dann findet ich mich nicht mehr. Und das andere war Facebook. Facebook, da müsste eigentlich den lokalen finden. Ich habe nämlich was laufen, ah da, den hier. Den hätte eigentlich anzeigen müssen. Aber vielleicht habe ich da was eingerichtet, dass er nur auf die eins hört. Ja, hatte ich. Habe ich ja beide gemacht, das wie wir als alias. Ah nee, bei Facebook nicht. Bei Facebook nicht. Guter Hinweis. Dann muss ich mal mein Skript anpacken. Die zwei gehört dann natürlich nicht hin. Facebook auch nicht DE, sondern COM. Ja, so. Mal kurz angepasst, mal gucken was jetzt passiert. Der hat wahrscheinlich, das ist das Problem. Manchmal hilft es, ein privates Fenster zu nehmen. Die müsste er gespeichert haben. Doch, eigentlich hat er die gespeichert, sonst sind sie da hier oben. Aber ich habe Steuerung S. Brauchen wir nochmal. Retry as admin. Steuerung S. Ja, stimmt. Hat er irgendwas? Will er da nicht? Ja, denn dann funktioniert's. Sonst muss ich das mal eben mit der, habe ich hier nicht ein Textpad auch drauf. Ja, genau. Kann ich das noch mal laufen? Ja, kann ich auch. Ja, das stimmt. Das kann ich auch machen. Auf dem Rechner ist nicht so viel Dorf, aber dann habe ich nur für diesen Zweck. Wo ist das Skript? Das ist auch gar nicht mal so schlecht, dann kann man mal sehen, wie man das recht einfach, wenn man auch selber merkt, oh, das hat jetzt nicht so funktioniert. Das soll er echt holen. Dann möchte ich also wie Facebook-Component auch haben. Denn einmal speichern, ich habe mir immer oben drüber geschrieben, wie heißt das Skript, weil ich das gespeichert, dann ist das beim ersten Mal leer oder merkt man nur den letzten Namen. Jetzt ist es gespeichert, das heißt jetzt kann ich mit dem Handy das nochmal, ich muss natürlich jetzt nochmal laden, weil ich es ja quasi auf dem BornPie geändert habe und deswegen nochmal laden, damit das hier auch hat. Es ist natürlich noch ausgewählt, machen wir nochmal so, wir gucken auch mal hier ganz unten, und da sehen wir, nein, da hat das jetzt den einmal ausführen, der hat den noch, zack. Genau, jetzt hat das vielleicht ein bisschen doppelt, macht nichts, jetzt sollte es funktionieren und wenn nicht, dann habe ich da doch kein Server im Laufen, habe ich den dummerweise deaktiviert, da war das schon richtig, da hat er, den will ich. Ich mache nochmal neu, facebook.com, ja, okay. Der macht immer hattetips. Genau, der macht immer hattetips davor, das machen die Browser, die packen da mal so viel davor, das ist nochmal ein bisschen abenteuerlich. Ich habe jetzt auch kein Internet, aber der packt das s immer wieder hin, ich habe das schon mal versucht, aber hier, ich will jetzt den Endeslook ab, zumindest mal zeigen, dass es funktioniert. Ja, das stimmt. Mach ich nochmal mal mit dick Endeslook ab. Wie heißt er denn? Facebook. Facebook.com Der sollte die nehmen, weil die ist ja eingetragen, dass er die zuerst nimmt, die Hostdatei. Das kann sein, ich nutze den normalen, ich bin normal unter Linux oder Mac zu Hause, das heißt, Endeslook ab, du musst hier auch mal gucken, wie funktioniert der, und dann nimmt man dick. Wenn ich aber, das kann ich hier mal machen, wenn ich aber hier, dann müsste ich eigentlich, nein, ich dachte, ich hätte hier noch einen WSL oder eine Kali oder sowas. Aber ein Ping kann man machen, genau, ein Ping, dann müsste es sehen, also Facebook.com aber Ping nimmt das auf jeden Fall und da seht ihr, hat die 127.001. Also das funktioniert, das war wahrscheinlich eben so ein Endeslook ab Problem hier. Ich hatte ja den Edge, das ist der Edge. Auf wen kann man einen anderen Haus annehmen? Vielleicht habe ich doch, ich habe vielleicht noch den, doch den Kameleon habe ich hier noch drauf. Ja, so entwickelt sich das zum Workshop, finde ich auch gut. Das sind immer so ein paar Stellen, da habe ich immer irgendwo, da steigt er aus und zieht man das nicht, mal das nicht so richtig. Das ist halt so ein echtes Live-Ding, da passiert das halt mal. Man muss mal gucken, wie man das hinkriegt, warum startet er den jetzt nicht? Aha. Da war aber jetzt irgendwo anders, machen wir hier mal HTTP, ich mache es mal richtig, Facebook.com weil der macht normalerweise kein Schnickschnack, dann habe ich tatsächlich bei den 7 nichts eingetragen sein, das ist ein 1er. Wir haben ein bisschen Zeit, also einmal probiere ich noch was. Das müsste eigentlich, eben hat das glaube ich auch genommen, noch mal. Nee, er macht das hier nicht. Also Windows springt immer so gerne hin und her, wenn man in einem virtualen Desktop ist und da sind alle Fenster weg, dann sagt er sich auch, du wirst doch bestimmt woanders hin. Machen wir das jetzt so und dann arbeiten da kein Erscher mehr. Ich versuche mal einmal das mit dem hier, mal gucken, ob das jetzt geht. Komm, einmal noch starten. Ansonsten muss ich an eure Fantasie appellieren. Das wird nicht funktionieren. Ich habe das auch schon mal gehabt, da habe ich was zeigen wollen mit Excel und Word. Ich habe das getestet, eine Woche vor dem Vortrag. Ich muss da dank, weil Microsoft hat ein Update rausgebracht und es ging nicht mehr. Muss hier dann das anders machen. Da steckt auch immer das Risiko dahinter, dass es auf einmal nicht mehr geht bei diesen live-Thingen. Also vertraut mir, normalerweise würde jetzt, falls ein Server hinterläuft mit dieser IP-Adresse, würde jetzt da die Seite angezeigt werden. Machen wir hier ein bisschen Platz. Wo waren wir? Die Hofstertei manipuliert. Das ist eigentlich eine ganz gefährliche Sache. Da kann ich den hinlenken, wo ich gerne möchte. Das festzustellen ist sehr, sehr schwierig. Früher war das so, dass bei Windows jeder User die Hofstertei anpassen konnte. Und irgendwann hat man gemerkt, oh, keine gute Idee. Seitdem darf das nur der Admin. Ist ja schon eine kleine Verbesserung, aber ihr seht hier schon, wenn lokaler User-Admin-Rechte hat, weil dann genau solche Dinge passieren können. Das ist ja nur ein einziges Beispiel mit diesem Raspberry Pi. Da gibt es wahrscheinlich hunderte weiter, was dann noch alles machbar ist. Ich könnte jetzt sogar weiter machen mit den Hashes, aber ich... Ja, doch machen wir mal mit den weiter. Jetzt habe ich... Ihr könnt es vielleicht hier sehen, zweimal das mit den Hashen drin. Ich habe es vor zwei, drei Tagen das letzte Mal mit den Hashen hier gemacht und es funktioniert, wenn ich jetzt Dump-Hasche mache. Allerdings habt ihr denn meine echten Hasche und deswegen habe ich so ein Ding gemacht, das nennt sich Fake-Hashes, damit hier keiner das abfotografiert und nachher sagt er, lass ich mal einen John drüber laufen, mal gucken, was der Verpasstwörter genommen hat. Also diese Fake-Hashes sind nur für Demos Zwecke. Wenn ihr mal selber das macht, dann macht das ruhig richtig. Ich muss mal schauen, ob ich die Skripte irgendwo bereitstellen kann. Dann könnt ihr doch mal reinschauen. Das ist wahnsinnig drinnen. Aber so sieht das denn aus. Das heißt also, der Dump-Hasche die speichere ich mir irgendwo weg. Habt ihr dann hier auch in den Dumps mit drin? PW Dump-Text, hier habe ich es genannt. Ja... Der mag nur eine Instanz. Also... muss man den wieder zumachen nochmal. Ja, die habe ich mir dann gedumpt. Das heißt, die nehme ich mit nach Hause und kann da einen ruhigen John-Hash-Cat was auch immer drüber laufen lassen. Also ein Cracking-Programm für Passwort-Hasche. So... Warum ist der jetzt so weit da? Wenn ich jetzt vielleicht Dinge machen möchte, wo ich ein bisschen mehr verbrauche, also den Mimikat mit wirklich den Systemrechten, dann kann ich auch nochmal eskalieren. Und zwar hier. Damit mache ich mich zum System-User. Dann gucke ich da den Fokus noch. Ja, habe ich. Ich lasse es mal laufen. So... Und jetzt seht ihr den Unterschied bei dem schwarzen Fenster. Beiden steht Administrator drüber, beim ersten, beim hohem Ei war ich der User der angemeldet ist und hier bin ich NT-Autorität System. Also mehr geht nicht. Jetzt kann ich eigentlich alles machen. Das heißt, jetzt könnt ihr in dieses Toolverzeichnis reingehen, Hash-Cat laufen lassen mit allen möglichen Privilegien, Memory-Dampen, und alles, was ich per Tastatur und Maus machen kann. Maus finde ich persönlich mal schwierig, weil ich weiß nicht genau, wo ist das Fenster oder wo ist der Button, den ich klicken muss. Aber Maus, Tabulatotaste, Shift-Hub, mal für Zurück, Alt-F4, alle das Gedöns kann ich machen. Schauen wir mal, was ich noch habe. Ich glaube, da kommt nur das Aufräumen. Die haben wir, die haben wir, die haben wir. Ja, genau. So, das Aufräumen ist auch immer ein bisschen, habe ich die richtige Reihenfolge noch, weil wenn ich den zurück gehe, dann kann es sein, dass eine andere Reihenfolge kommt. So, Fenster sind alle weg, aber ich habe noch hier den Defender und die Lautstärke, der Sound, der ist noch deaktiviert. Ich reaktiviere mal den Defender. So, das ist wieder grün. Und dann bräuch ich nochmal den Sound zurück. First Sound Device. Los geht's. Ich habe da mal zwei gemacht, weil das ist, glaube ich, ein Tab-Unterschied oder so. Ich meine, ein Tab wäre es gewesen. Zwischen First und Second oder Third Device. Da muss ich ein bisschen anders klicken. Man sieht, es ist schon wieder da. Aber das ist jetzt nur das über HDMI. Und wenn ich mal ein Original das auch wieder haben will, dann müsste ich das auch noch aktivieren. DW, das war's. Das kann ich alles mit einem kleinen Porn Pie machen. Das war ja so ein ganz, ganz kleiner Auswahl. Ihr seht, wenn man so etwas tatsächlich machen möchte, dann muss man schon viel vorher ausprobieren. Das System kennen, wo mache ich was. Außer sind ganz, ganz einfache Sachen Kleinigkeiten. Aber die Versionsunterschiede, wenn ich das jetzt mit Windows 11 machen möchte, Defender deaktivieren, da werde ich vermutlich eine andere Tab-Reihenfolge haben. Tab-Click, Enter, was auch immer. Das muss man auf das jeweilige Zielsystem ein bisschen anpassen. Was aber immer geht, das sind die ganz normalen Befehle, so was wie Copy. Ihr habt gesehen, ganz am Anfang, USB-Device hat er sich auch angemeldet und in Dokumente kopieren. Da brauche ich keine Atmenrechte für. Das geht so. Da schlägt auch kein Defender an. Den muss ich nicht ausschalten. Da macht es auch keinen Piep zwischendurch. Lass ich halt so. Und das Ding selber, ich bin jetzt fertig. Ich zieh ihn mal raus, dass ich ihn nochmal kurz zeigen kann. Das ist jetzt noch recht groß. Wenn ich ein bisschen Geld habe, dann schmeiß ich den ganzen Kram runter, den ich nicht brauche. Dann bin ich doch schon kleiner. Soll es geben. In entsprechender Form eingearbeitet in ein USB-Kabel. Die Kabel kosten vielleicht 200 Euro. Aber da ist alles das, was ich da brauche, schon im Kabel mit drinne. Oder hier, doppelseitige Klebefolie, ich habe jetzt ein bisschen durchsichtiges Plastikgehäuse. Das klebe ich irgendwo unter. Gerade wenn ich irgendwo die Rechnerflattung unter dem Tisch stehen habe oder Laptop, das merkt man nicht. Man nimmt zwar seinen Laptop mit, aber der Rest bleibt da. Und jedes Mal, wenn ich ihn wiederkomme, dann budet das Ding. Für Unternehmen ist das aus meiner Sicht nicht zu unterschätzenden Gefahr solche Dinge. Und viele Unternehmen, die ich jetzt kenne, haben das auch nicht mehr, dass die Mitarbeiter Atmenrechter haben. Kleinere, bei denen ist das so. Die erlauben ihren Mitarbeitern zu installieren. Und das ist hochgefährlich. Die haben meistens auch gar keine eigene IT, nur jemand, der da ein bisschen mit mal drum kümmert. Irgendwann wird es die erwischen und dann ist das eine ganz, ganz schlechte Idee gewesen. Also mein Appell eigentlich in dieser, nach dieser Demonstration ist, wenn ihr irgendwo in Firmen arbeitet und da Mitspracherecht hat versucht, die Atmenrechte für den Mitarbeitern zu diselben, dass sie so was nicht haben, weil ihr holt euch richtig schnell rein in den Haus. Wer schon mal in einem Unternehmen oder wer in einem Unternehmen ist, das schon mal angerufen wurde, vielleicht mit Rensen wäre, gibt es hier welche, die sich trauen noch zu melden. Ja, also ich denke, da wird noch ein kleinen Dunkelziffer da sein. Also hier ging jetzt mal so ungefähr fünf Hände hoch. Dann wisst ihr, was für eine Arbeit es ist, das wieder aufzuräumen. Das hat keinen Spaß gemacht, oder? Und hat wochenlang oder monatelang euch beschäftigt. Je nach Größe es unternehmens und wie die Netzwerkstruktur aussieht, kann das also ganz schön hässlich werden, arbeitsintensiv werden und das möchte man dann auch nicht. Und dementsprechend kostet das auch viel Geld, das wieder rückgängig zu machen. Und wer dann feststellt, misst, wir haben ja nie probiert oder getestet, ob unsere Backups auch sich wieder restoren lassen. Ja, viel Spaß, ne? Damit wäre ich mit der Demo hier am Ende, wenn ihr noch Fragen habt. Los geht's. Ja, bitte sehr. Halt, wir haben Mikrofon. Damit diejenigen, die das im Internet sind, auch sagen. Drei Ideen. Was ich gesehen hatte, das WLAN geht nur an und aus zu machen. On off trigger. Das würde ich vielleicht aber auch so als Angreifer nur Sonntagabend 19 Uhr anhaben oder so. Wenn definitiv niemand in der Firma ist. Das war so das erste, was ich jetzt gerade irgendwie einbauen würde. Dann nächste Idee könnte ich auch einen gefägten Monitor vorgaukeln, dass ich die ganzen Fenstern auf den Ausblende, also wie unprobierend jemand mit der Kaffeetasse davor steht und sieht, dass da ein Fenster aufgehen, dass da ein Fenster auf die Hand umtippt. Das wird schwierig. Wenn du das nicht mit Tastatur und Maus hinbekommst, dann kannst du es hiermit auch nicht hinbekommen. Das kann dir keine Programme schreiben oder irgendwo rüberlegen. Sobald du es mit der Tastatur hinbekommst, kannst du es hiermit auch machen. Das ist eigentlich ... Und nächste Frage wäre, was kann ich denn so über HDMI anrichten? Weil die Großbanken und die Versicherungen haben heute eigentlich auf den der Laptops diese den Mitarbeitern ausgeben, die USB-Ports ausgeschaltet? Genau, das ist der nächste Schritt. Das machen auch inzwischen gerade viele Firma, gerade die größeren, die eine Portkontrolle raufmachen und die ganzen USB-Ports ausschalten, nur noch bestimmte USB-Devices zulassend, nämlich die, die sie selber registriert haben und dann kann man das damit auch verhindern. Was mit HDMI so möglich ist, da gilt eigentlich genau das Gleiche. Alles das, was ich mit der Tastatur machen kann. Also mit HDMI könnte ich ja dann wahrscheinlich einen gefägten Monitor vorken, oder? Denke ich mal, wenn ich die Treiber mitbringe, oder? Ich wüsste jetzt nicht, wie, aber mit entsprechender Kreativität hast du ja auch gesehen, was die Skripte so können. Das waren jetzt relativ einfache Skripte. Ich denke, da kann man eine ganze Menge mehr machen. Ich könnte ja auch noch irgendwas nachinstallieren und habe das auch mit drauf peißen. Ich kann das peißen direkt starten. Dann gehe ich in dieses e-Tools peißen und habe ich zwar nicht im Fahrt drin, aber dann gehe ich dahin für es von da aus aus. Und dann kann ich alles Mögliche nachinstallieren oder ich habe schon mitgebracht. Also alles, was ich mit pippen, vielleicht vorher schon installiert habe an Modulen, habe einen Environment und starte denn das Environment und habe eigentlich schon alles, was ich brauche und sage so und von hier aus lege ich jetzt los. Das heißt, das ist ja alles, was du mit Tastatur machen kannst und wenn du damit wieder da so eingreifen kannst, ja, dann gehört das Ding dir. Okay, danke. Gibt es weitere Fragen? Kann ich über die Skripte auch die GPIO-Pins von dem Raspberry Pi ansteuern und nutzen? Also ich muss jetzt zum Beispiel dranhängen so eine Presence Detection oder so, wenn eine Person vor dem Schreibtisch sitzt, schaltet sich das Teil aus. Ja, du, ich denke, ich will es mal vorsichtig beantworten, weil ich es nie getestet habe. Ich denke, das ist möglich, weil solange ich das Ding, ich muss es mal wieder anschließen, vielleicht. Ich glaube, wenn es Pi-Post gibt. Wurde gerade eben, dauert ein klein Moment. Ich habe das zumindest so aufgebaut, dass du auch noch ein zweites Netzwerk über USB hast. Das heißt, wenn ich jetzt hier, es müsste noch funktionieren, zu beraten, SSH. Eigens hat das. Okay, dann machen wir so. SSH auf 172 16, ist es, glaube ich, Punkt 1. Ich muss den Namen ja angeben. So, das heißt, ich habe jetzt zwei AP-Trössen hier. Das ist die 16, also 172 16 und die, die ihr eben gesehen habt, hier im Handy, ist die 172.24. Das heißt, ich bin jetzt sogar direkt hier drin und ich habe hier einen Kali-Linux drauf. Das ist nicht die ganz aktuelle Version. Ich habe noch den alten Raspberry Pi hier. Für den Neueren braucht ihr eine neuere Version. Markus Menges hat da vor einiger Zeit das abgegeben, hat da keine Zeit, um das weiter zu entwickeln. Wie ich finde, hat er eine super Arbeit da geleistet. Das heißt, also hier kann ich jetzt zumindest auf dem Raspberry Pi auch nochmal alles machen. Und auch an Schnickschnack mir reinlegen. Das heißt, also hier habe ich jetzt die Möglichkeit, natürlich die PINs zu steuern oder abzufragen. So, jetzt ist nur die Frage, wenn ich da jetzt ein PIN-Abfrage oder ein Statusabfrage, wie mache ich daraus jetzt ein Event dafür? Das habe ich nie ausprobiert, aber das müsste aber auch gehen. Deswegen sage ich es mal ein bisschen vorsichtig. Okay, danke. Ja, ich frage mich, wie kann man denn sicherstellen, dass man genug Dealers eingebaut hat? Also jetzt gerade bei grafischen Anwendungen weiß man ja nicht, und gerade bei For Windows Reasons weiß man ja auch nicht, dass die App jetzt gerade aufgegangen ist, dass ich genau jetzt klicken kann, dass also gerade noch das Admin-Fenster braucht, der manchmal ein bisschen bis es angezeigt wird oder auch bei Systemen, die noch mit HDDs laufen. Das ist ja das Problem, was ich auch hatte, dass ich mich ran nähern musste beim Schreiben der Skripte. Wie viel Delay kann es denn einbauen? Auf der einen Seite würde ich nicht zu lange warten, auf der anderen Seite sollte das auch nicht abbrechen, weil er noch irgendwas im Hintergrund macht. Ich habe es großzügig gemacht, also eine Abfrage, bis die jetzt fertig gibt es hier nicht, also können wir auch nicht vorstellen, dass es irgendwie funktionieren kann, weil da müsste ich ja ein Event abfragen können, das kann ich hier nicht. Eventuell ein Statuscode, aber ich glaube, das wird zu schwierig. Also da macht die Delays hoch genug. Okay, ja, hat mich jetzt noch einmal interessiert, ob es da irgendwie was gibt. Danke. Ihr kann ja quasi den Heben setzen, ob das tatsächlich als Drive angezeigt werden soll. Geht es an dynamisch im Skript? Weil so ist es ja relativ auffällig, also wenn ihr dieses Fenster habt und dann es plötzlich als Drive startet, dann werden die meisten User wahrscheinlich denken, okay, was ist das? Und dann habe ich vielleicht einen Moment, in dem ich Daten exfiltrieren möchte und dann das wieder ausschalten so, damit es relativ unauffällig ist. Geht es so was? Ob das jetzt so geht, weiß ich nicht, aber du kannst natürlich unter Umständen das Zeitgesteuert starten. Also das Ganze soll erst starten also buten um die Uhrzeit vielleicht nur mit dem Trigger und danach soll es gleich wieder alles ausfahren. Müsste man im Detail probieren, ob das jetzt auch so einzelne Services davon einfach on-demand starten kann in der Echtzeit, das weiß ich nicht. Okay, ja, vielen Dank. Ich hätte auch noch mal eine Frage und zwar habe ich das in Phim bisher häufig vorgefunden, dass man statt dauerhaft einfach einen Rechte zu haben quasi und einen Passwort noch mal eingeben muss. Also immer wenn die Rechteverwaltung aufpoppt ist da nicht nichts mit Ja oder Nein sondern ein Passwort. Ist das eine zufriedenstellende Lösung quasi, um die Sicherheit zu bewahren oder kann man das auch irgendwie workaround? Viel, viel besser als Ja oder Nein. Weil wenn ich jetzt der Angreifer bin dann weiß ich ja das Passwort nicht, hoffentlich nicht. Und dann ist das eine viel, viel bessere Hürde als einfach nur auf Ja oder Nein zu klicken. Das ist ja auch das was Linux oder viele Linux-Distributionen machen. Da muss man das Passwort angeben, entweder jedes Mal oder einmal oder für eine bestimmte Dauer einmal und dann nach einer Stunde oder nach zwei halt mal wieder. Das ist auf jeden Fall eine bessere Lösung als dieses Ja oder Nein. Noch besser ist es erst gar nicht die Atmenrechte zu geben oder auch zu Hause mit einem User unterwegs zu sein, der keine Atmenrechte hat und dann extra weg zu sein kann. Also gibt es quasi keinen schnellen Workaround. Das schnelle Workaround ist Atmenrechte wegnehmen. Vielleicht den Anleitung da drin. Ich würde einfach einen Fenster aufmachen also mit einem Programm, das ich auf den Raspberry Pack deshalb so aussieht wie diese Passwort-Eingabeaufforderung und das Passwort mitschneiden. Es gibt ja dann auch dieses Steuern halt entfernen was man drücken muss weil man hat eine Tastenkombination die extra dafür sorgt dass ich in diesem Secure Screen bin wo kein anderes Programm die Tastatur-Eingabe mitschneiden kann. Und wenn du dieses Programm vorbereitest und mit auf dem Stick hast und einfach nur starten musst, dann ist das möglich. Du musst es halt nur vorbereiten. Also das ist alles nur frei der Vorbereitung. Also das Limit ist einfach nur das wenn ich was anderes brauche außer Tastatur dann geht es nicht. Anschließend an die Frage kam jetzt gerade die Idee eine GUI einfach aufpoppen zu lassen die irgendwie nachgebaut ist bis dort was vorbereitet um GUIs irgendwie entsprechend wieder anzuzeigen. Weil hier? Nein. Weil das war ja gerade die Idee einfach das Fenster sozusagen das Vorbereiten. Aber im Pornpeiter liefert da gar nichts weiter das bringt eigentlich nur diesen Werkzeug was heißt nur, das ist ein wahnsinniger Werkzeugkasten. Ich habe das mit einem Bekannten gemacht der kommt aus München der saß auch in München ich war zuhause in Berlin und dann haben wir eine Reverse-Stelle aufgebaut das war für einen anderen Vortrag vorbereitet und dann konnte er den Rechner quasi übernommen ich konnte das Ding ganz abstöpseln er hat den geownt das heißt er konnte die Reverse-Stelle verbrauchten und dann ist das Ding weg das heißt das auch so in dieser Kombination kann man das machen und das ist jetzt auch nichts Neues also erstmal den Pornpeiter den gibt es schon Jahre Pornpeiter Aloha alleine schon Jahre Vorgänger war nur Pornpeiter und man sieht das auch vereinzelnd in einigen Videos im Internet aus mir nicht nachvollziehbaren Gründen gibt es nur kaum Videos das ist kaum bekannt, haben wir hier auch gesehen ich hatte ja am Anfang gefragt wer kennt das und wer jetzt noch im Stream ist, hat keiner die Hand gehoben also so unbekannt ist Pornpeiter Aloha und das überrascht mich so ein bisschen weil ähnliche Tours ähnliche Bad USB kennt man und das hier finde ich viel viel mächtiger auch wenn es einen kleinen Tack ein größer ist, aber ich könnte es ja noch ein bisschen komprimieren wer möchte noch ein paar Minuten haben wir noch gibt es noch weitere Fragen da sehe ich noch eine da sehe ich noch eine können wir vielleicht noch mal kurz auf den Text deck eingehen was läuft am Backend mit was wird die G-Skripte interpretiert weißt du das zufällig ne also was also in dieser Version läuft das Ganze auf den Kali Linux das heißt also die Basis von dem Raspberry Pi ist ein Kali Linux ein Notserer oder und da ist vermutlich Not oder so was drauf, das weiß ich nicht da müsstest du mal also in die Repositories bei GitHub schauen ja ich glaube oder weil das Go ich weiß es nicht mehr ich weiß es nicht mehr aber es ist relativ einfach rauszufinden und GitHub siehst du sofort was was da verwendet wird so eine noch ja kann man also würde es es gehen dass man Screensharing macht dass man Screenshots von den Bildschirm schickt und irgendein Server und dann auch remote die Maus und Tastatur bewegen kann ja ich habe es nie ausprobiert aber sobald du ja ein Screenshot mit Maus und Tastatur machen kannst und das irgendwo speichern kannst was grundsätzlich ja möglich ist da könnte ich ja speichern dann wenn es in der Formation ist normalerweise das neuere ist ja bei Windows Windows Shift S glaube ich ja genau kann ich hier wahrscheinlich weiter tappen ja kann ich und das andere ist das Snipping Tool das würde ich dann mit ich glaube Snipping heißt Moment ach nee das eigentlich fühle ich genau Snipping Tool und wenn ich das jetzt auch hier alles bedienen kann damit ich habe es nicht ausprobiert dann kann ich es irgendwo hin speichern und dann speichert das auf meinen USB-Laufwerk dann habe ich es und wenn ich dieses Modell habe ich zeige es gerne nochmal in der Präsentation das war so und wenn ich dann hier noch so ein mobilen Router habe das den ich dann dafür auch nutze weil der Internet auch noch hat dann kann ich da so ins Internet irgendwo rein pusten und dann habe ich das mehr oder weniger in der Echtzeit also könnte man dann auch so remote die Maus steuern so sage ich mal jetzt team wiever mäßig oder würde das nicht gehen müsste funktionieren weil ich habe ja dann wenn ich remote bin also wirklich ganz weit weg dann habe ich das Handy ja nicht mehr und dann muss ich die Skripte starten können von dem Kali aus also auf dem und da komme ich ja drauf und wenn ich das kann, das habe ich ja nie probiert dann ist das möglich aber das ist doch ich weiß nicht wer so ein USB Pi Zero zuhause hat das wäre doch mal eine gute Gelegenheit das alles mal auszutesten ich glaube da habt ihr mal so eine kleine Challenge und vielleicht macht ihr auch noch andere Jobs was man damit nicht alles machen kann vielen vielen Dank für diesen kleinen Einblick in die Praxis der Cyber Security an Tom Grieß