Hub

VulnHub

VulnHub ist eine Webseite, welche verwundbare virtuelle Maschinen (VMs) zum Download anbietet und ist damit ein ähnlicher gute Startpunkt für Anfänger, wie HackTheBox. Der große Unterschied zwischen den beiden Diensten ist, dass die VMs bei HTB im Netzwerk des Anbieters liegen und ihr euch mit einem VPN dorthin verbinden müsst Weiterlesen…

searchsploit

searchsploit

searchsploit ist ein extrem nützliches Tool, welches bereits in Kali Linux eingebaut ist. searchsploit ist ein Kommandozeilentool, welches die Einträge der Exploit Database offline verfügbar und durchsuchbar macht. Die Exploit Database oder Exploit-DB beinhaltet Einträge zu einer Vielzahl von Exploits in verschiedenen Programmiersprachen. Der Vorteil von searchsploit ist, dass man Weiterlesen…

Kali Startup

Installation Kali Linux

Meine aktuelle Wahl als Betriebssystem für Pentesting- und Bug-Bounty-Vorhaben fällt auf Kali Linux auf einer virtuellen Maschine (VM) mit VirtualBox. Wie bereits im vorherigen Beitrag erwähnt, existieren einige andere Linux Distribution speziell zum Thema Hacking, welche zu gegebener Zeit auch hier vorgestellt werden. Installation VirtualBox Um eure VM mit Kali Weiterlesen…

White Hat

Warum White-Hat-Hacking?

Beim mir kam der initiale Antrieb durch reines Interesse. Oft spricht oder liest man nur über die neueste Schwachstellen in Betriebssystemen oder den kriminellen Datenklau bei einer großen Firma. Meist versucht man dann oberflächliche Erklärungen zu verstehen oder Maßnahmen ohne tieferes Verständnis umzusetzen. Nach einer Weilte habe ich mich aber Weiterlesen…

Kali in VM

Hacking Umgebung

Bevor wir irgendwelche Angriffsvektoren, Verteidigungen, Protokolle oder Techniken besprechen können, wird erstmal eine Grundlage benötigt, um Hackingmethoden ausprobieren zu können. Mir hat es extrem geholfen die praktische Seite der IT-Sicherheit selbst auszuprobieren, auch wenn ich bis dahin nur nur im strategischen Bereich oder auf der Seite der Verteidigung (als IT-Administrator) Weiterlesen…

Hello World!

Hello World!

Mein Name ist Max und ich will hier bloggen über alle Themen rund um IT-Sicherheit. Ich bin von Haus aus IT-Administrator und bin eines Tages zum IT-Sicherheitsbeauftragten ernannt wurden. Vermutlich habe ich nicht schnell genug weggesehen 😀 Damit war das Interesse für IT-Sicherheit geweckt. Als IT-Sicherheitsbeauftragter konzentriert man sich üblicherweise Weiterlesen…