Kerberos

Das Kerberos-Protokoll

Kerberos ist in der griechischen Mythologie der Wachhunde zur Unterwelt. Aber was hat das mit Informationssicherheit und IT zu tun? „Kerberos ist ein verteilter Authentifizierungsdienst (Netzwerkprotokoll) für offene und unsichere Computernetze[…]“. Dieses Zitat von Wikipedia beschreibt den Zweck von des Kerberos-Protokolls treffender als ich Weiterlesen…

wpscan

Wenn man Pentest oder Bug Bountys macht, trifft man auf einige (Web)Applikationen häufiger als andere und für diese gibt es dann meist spezielle Tools, welche die Anwendung auf Schwachstellen abklopfen. Diese Tools muss man natürlich kennen oder man ergoogelt sie Weiterlesen…

wpscan
nmap

nmap: Grundlagen

nmap ist gestartet als Portscanner und hat sich zu einem unerlässlichen Tool beim Pentesting entwickelt. Der Kern von nmap ist weiterhin ein klassischer Portscanner, also ein Programm, welches einen Host in einem Netzwerk nach geöffneten Ports im TCP oder UDP Weiterlesen…

Parrot OS

Ich bin auf Parrot OS aufmerksam geworden, weil die PwnBox bei HackTheBox auf Parrot OS basiert. Parrot ist eine Linux Distribution, welche in einer Home und Security Variante existiert. Ähnlich wie Kali ist Parrot OS Security eine Linux Distribution mit Weiterlesen…

VulnHub

VulnHub ist eine Webseite, welche verwundbare virtuelle Maschinen (VMs) zum Download anbietet und ist damit ein ähnlicher gute Startpunkt für Anfänger, wie HackTheBox. Der große Unterschied zwischen den beiden Diensten ist, dass die VMs bei HTB im Netzwerk des Anbieters Weiterlesen…

Hub

searchsploit

searchsploit ist ein extrem nützliches Tool, welches bereits in Kali Linux eingebaut ist. searchsploit ist ein Kommandozeilentool, welches die Einträge der Exploit Database offline verfügbar und durchsuchbar macht. Die Exploit Database oder Exploit-DB beinhaltet Einträge zu einer Vielzahl von Exploits Weiterlesen…

searchsploit