Was benötige ich fürs Ethical Hacking/Penetration Testing?

Zu aller erst einmal einen Computer, doch ich gehe mal davon aus, dass du einen besitzt, sonnst wäre es wohl schwer hier zu sein 😉 In dem unterstehenden Livestream erkläre ich kurz, was man als Ethical Hacker/Penetration Tester wirklich braucht und welche Konzepte, Guidelines und Tools wirklich Sinn […]

Gobuster: Das mächtige Tool

Gobuster ist eine Anwendung die entwickelt wurde um Verzeichnisse und Dateinamen auf Web- / Anwendungsservern zu finden. Oft sieht man auf einer Webseite nicht alle Dateien und Verzeichnisse, die vorhanden sind. Hier kommt Gobuster ins Spiel und versucht auch die nicht gelisteten Pfade und Daten zu lokalisieren. Allerdings […]

Web Application Penetration Tester im Interview

Heute haben wir Luis Huber, einen Web Application Penetration Tester zu besuch. Er wird in Zukunft sowohl für diesen Blog, als auch für die Security-Hackademie, unsere Community-Plattform, tätig sein und euch mit gutem Content unterhalten. Kostenloses Webinar zum Thema “selbständig als Penetration Tester”

Vorinstallierte Maleware auf 4 China Handys entdeckt

Schadcode in der Firmware von vier Android-Smartphone-Modellen aus China: Dem Doogee BL7000, dem M Horse Pure 1, dem Keecoo P11 sowie dem VKworld Mix Plus. Das BSI warnt vor der weiteren Nutzung der Geräte und rät zur sofortigen Geltendmachung von gesetzlichen Gewährleistungsansprüchen. Der Schadcode, wird von dem Sicherheitssoftware-Hersteller […]

Toppo CTF Walkthrough

Heute schauen wir uns mal eine der sehr leichten Challenges auf Vulnhub an: Toppo. Bei Toppo geht es fundamental um sehr schlecht gewählte Passwörter und wieder um eine Privelege Escalation über ein SuidBit. Starten wir Toppo müssen wir wie immer ersteinmal die IP-Adresse dessen feststellen. Praktischerweise zeigt Toppo […]

Wenn das Smart home zurück schlägt

Saugroboter verrät Grundriss des Hauses Wie die Sicherheitsexperten von der TU Darmstadt mitteilten, sind in den Staubsauger- und Wischrobotern des chinesischen Herstellers Tesvor gravierende Sicherheitslücken. So kann jeder, der die Mac Adresse des Gerätes kennt darauf zugreifen und sich den Grundriss des zu putzenden Hauses ansehen. Natürlich sind […]

UPnP Information Gathering mit Miranda

Bei dem Thema Information Gathering kann es passieren dass man in einem Netzwerk auf UPnP-fähige Geräte stößt. Hier kommen wir zu dem Tool Miranda, welches auf Python basiert. Dieses Tool ermöglicht es uns sowohl Information Gathering von UPnP-Geräten durchzuführen, als auch an diese Geräte Kommandos zu senden. UPnP […]

Krypto Miner infizieren über 50000 Windows Server

Wenn man so etwas liest, denkt man zu aller erst an irgendwelche Script-Kiddies mit zusammen geklicktem Code. Aber weit gefehlt, hier sind seid ca. Februar echte Profis am Werk, die ihre Angriffe mit der Zeit immer raffinierter tarnen und in den Systemen verankern. Möglich wird das ganze durch […]

Suidsploit

Suid-Bits können eine erhebliche Schwachstelle darstellen wenn sie an Programme als root vergeben werden. So können Privelege Escalations sehr einfach gelingen und großen Schaden anrichten. Woher weiß ich nun aber wie ich welches Programm exploiten kann ? Gibt es ein Tool welches dies automatisch für mich erledigt ? […]

Silky-CTF 0x01 Walkthrough

Vorwort: Dies ist ein Walkthrough zu meiner ersten CTF welche ihr hier auf Vulnhub herunterladen könnt. In diesem Sinne: Happy Hacking IP-Adresse festellen Der Angry IP-Scanner findet die IP in Sekunden Nmap zeigt uns einen Eintrag in der robots.txt –> notes.txt Simpler Nmap Servicescan mit standart Scrips Website […]