NTLM

NTLMv1

Um Windowsnetzwerke und deren Schwachstellen zu verstehen, ist etwas Wissen über die dazugehörigen Protokolle nötig, wie zum Beispiel NTLMv1. NTLM steht für NT Lan Manager und ist eine Weiterentwicklung des ‚LAN Manager‘-Protokolls für Windows NT und dient zur Authentifizierung von Clients gegenüber einem Server in einem Windowsnetzwerk. Die erste Version Weiterlesen…

Kerberos

Das Kerberos-Protokoll

Kerberos ist in der griechischen Mythologie der Wachhunde zur Unterwelt. Aber was hat das mit Informationssicherheit und IT zu tun? „Kerberos ist ein verteilter Authentifizierungsdienst (Netzwerkprotokoll) für offene und unsichere Computernetze[…]“. Dieses Zitat von Wikipedia beschreibt den Zweck von des Kerberos-Protokolls treffender als ich es beschreiben könnte. Die Grundpfeiler von Kerberos ist ein also Weiterlesen…

wpscan

wpscan

Wenn man Pentest oder Bug Bountys macht, trifft man auf einige (Web)Applikationen häufiger als andere und für diese gibt es dann meist spezielle Tools, welche die Anwendung auf Schwachstellen abklopfen. Diese Tools muss man natürlich kennen oder man ergoogelt sie in dem Moment, wo man die (Web)Anwendung das erste mal Weiterlesen…

nmap

nmap: Grundlagen

nmap ist gestartet als Portscanner und hat sich zu einem unerlässlichen Tool beim Pentesting entwickelt. Der Kern von nmap ist weiterhin ein klassischer Portscanner, also ein Programm, welches einen Host in einem Netzwerk nach geöffneten Ports im TCP oder UDP Protokoll analysiert. Jeder Host in einem Netzwerk hat eine IP-Adresse Weiterlesen…

Burp

Burp Suite: Intercepting Proxy

Wie bereits erwähnt bildet die Funktion des ‚Intercepting Proxy‘ die Kernfunktionalität von Burp Suite. Wie im ersten Artikel über Burp Suite beschrieben, muss im Browser eurer Wahl (in meinem Fall Firefox mit FoxyProxy) der Proxy auf Localhost (127.0.0.1) und Port 8080 gestellt werden. So werden alle Anfragen an Webseiten an Weiterlesen…

Hub

VulnHub

VulnHub ist eine Webseite, welche verwundbare virtuelle Maschinen (VMs) zum Download anbietet und ist damit ein ähnlicher gute Startpunkt für Anfänger, wie HackTheBox. Der große Unterschied zwischen den beiden Diensten ist, dass die VMs bei HTB im Netzwerk des Anbieters liegen und ihr euch mit einem VPN dorthin verbinden müsst Weiterlesen…

clock

Zeitmanagement

Wie kann man Familie, Beruf, Hobby und Lernen unter einen Hut bringen? Meiner Meinung nach geht es nicht darum, wie man ein Maximum aus jedem Teilbereich herausholt (denn dadurch erzeugt man nur auf sich selber Stress), sondern man sollte die eigenen Prioritäten klar gesetzt haben. Es geht, um die Frage, Weiterlesen…

searchsploit

searchsploit

searchsploit ist ein extrem nützliches Tool, welches bereits in Kali Linux eingebaut ist. searchsploit ist ein Kommandozeilentool, welches die Einträge der Exploit Database offline verfügbar und durchsuchbar macht. Die Exploit Database oder Exploit-DB beinhaltet Einträge zu einer Vielzahl von Exploits in verschiedenen Programmiersprachen. Der Vorteil von searchsploit ist, dass man Weiterlesen…

Box

HackTheBox

Ein guter Einstieg in praktisches Ethical Hacking ist hackthebox.eu. HackTheBox ist eine Webseite, welche virtuelle Maschinen bereitstellt, welche bewusst mit Schwachstellen ausgestattet sind. Diese werden von Mitgliedern der Community erstellt und dann auf HackTheBox hochgeladen. Dabei werden die ‚Machines‘ eingeteilt in ‚retired‘ und ‚active‘. Zu aktiven Maschinen dürfen keine Lösungen Weiterlesen…

Burp

Burp Suite: Intro und Setup

Burp Suite ist eines der meist genutzten Tools für Web Application Pentesting. Es hat aber auch seinen Platz beim Network Pentesting. Im Kern ist Burp Suite ein Intercepting Proxy. Ein Proxy (engl. für Stellvertreter) ist ein Programm, welches ausgehende Verbindungen bündelt. Organisationen nutzen Proxy-Server, um alle ausgehenden Verbindungen zu bündeln Weiterlesen…