Hub

VulnHub

VulnHub ist eine Webseite, welche verwundbare virtuelle Maschinen (VMs) zum Download anbietet und ist damit ein ähnlicher gute Startpunkt für Anfänger, wie HackTheBox. Der große Unterschied zwischen den beiden Diensten ist, dass die VMs bei HTB im Netzwerk des Anbieters liegen und ihr euch mit einem VPN dorthin verbinden müsst Weiterlesen…

clock

Zeitmanagement

Wie kann man Familie, Beruf, Hobby und Lernen unter einen Hut bringen? Meiner Meinung nach geht es nicht darum, wie man ein Maximum aus jedem Teilbereich herausholt (denn dadurch erzeugt man nur auf sich selber Stress), sondern man sollte die eigenen Prioritäten klar gesetzt haben. Es geht, um die Frage, Weiterlesen…

searchsploit

searchsploit

searchsploit ist ein extrem nützliches Tool, welches bereits in Kali Linux eingebaut ist. searchsploit ist ein Kommandozeilentool, welches die Einträge der Exploit Database offline verfügbar und durchsuchbar macht. Die Exploit Database oder Exploit-DB beinhaltet Einträge zu einer Vielzahl von Exploits in verschiedenen Programmiersprachen. Der Vorteil von searchsploit ist, dass man Weiterlesen…

Box

HackTheBox

Ein guter Einstieg in praktisches Ethical Hacking ist hackthebox.eu. HackTheBox ist eine Webseite, welche virtuelle Maschinen bereitstellt, welche bewusst mit Schwachstellen ausgestattet sind. Diese werden von Mitgliedern der Community erstellt und dann auf HackTheBox hochgeladen. Dabei werden die ‚Machines‘ eingeteilt in ‚retired‘ und ‚active‘. Zu aktiven Maschinen dürfen keine Lösungen Weiterlesen…

Burp

Burp Suite: Intro und Setup

Burp Suite ist eines der meist genutzten Tools für Web Application Pentesting. Es hat aber auch seinen Platz beim Network Pentesting. Im Kern ist Burp Suite ein Intercepting Proxy. Ein Proxy (engl. für Stellvertreter) ist ein Programm, welches ausgehende Verbindungen bündelt. Organisationen nutzen Proxy-Server, um alle ausgehenden Verbindungen zu bündeln Weiterlesen…

OSCP

OSCP und PWK

OSCP und PWK sind beides Produkte von Offensive Security, das gleiche Unternehmen, welches Kali Linux entwickelt. Bevor wir loslegen, kurz zur Begriffsklärung: PWK = Penetrationtesting with Kali Linux – Das ist der Kurs mit entsprechendem Lerninhalt für die OSCP-Zertifizierung OSCP – Offensive Security Certified Professionel – Das ist die Zertifizierung, Weiterlesen…

Pentesting

Überblick Pentesting

Um einen Überblick und eine sinnvolle Reihenfolge in die Artikel zum Thema Penetrationstesting zu bekommen, hier ein Überblick: Installation Kali Linux Hacking Hardware HackTheBox VulnHub Einführung & Vorbereitung searchsploit Burp Suite: Intro Burp Suite: Intercepting Proxy nmap: Grundlagen nmap: Skripte nmap: Scanarten wpscan LDAP Injection SMB

Kali Startup

Installation Kali Linux

Meine aktuelle Wahl als Betriebssystem für Pentesting- und Bug-Bounty-Vorhaben fällt auf Kali Linux auf einer virtuellen Maschine (VM) mit VirtualBox. Wie bereits im vorherigen Beitrag erwähnt, existieren einige andere Linux Distribution speziell zum Thema Hacking, welche zu gegebener Zeit auch hier vorgestellt werden. Installation VirtualBox Um eure VM mit Kali Weiterlesen…

Kali in VM

Hacking Umgebung

Bevor wir irgendwelche Angriffsvektoren, Verteidigungen, Protokolle oder Techniken besprechen können, wird erstmal eine Grundlage benötigt, um Hackingmethoden ausprobieren zu können. Mir hat es extrem geholfen die praktische Seite der IT-Sicherheit selbst auszuprobieren, auch wenn ich bis dahin nur nur im strategischen Bereich oder auf der Seite der Verteidigung (als IT-Administrator) Weiterlesen…