Die 28 Modulen des Penetration Testing Job Paths.
Penetration Testing ProcessGetting StartedNetwork Enumeration with Nmap- Footprinting
- Information Gathering - Web Edition
- Vulnerability Assessment
- File Transfers
- Shells & Payloads
- Using the Metasploit Framework
- Password Attacks
- Attacking Common Services
- Pivoting, Tunneling and Port Forwarding
- Active Directory Enumeration & Attacks
- Using Web Proxies
- Attacking Web Applications with Ffuf
- Login Brute Forcing
- SQL Injection Fundamentals
- SQLMap Essentials
- Cross-Site Scripting (XSS)
- File Inclusion
- File Upload Attacks
- Common Injections
- Web Attacks
- Attacking Common Applications
- Linux Privilage Escalation
- Windows Privilage Escalation
- Documentation & Reporting
- Attacking Enterprise Networks
24. August 2024 - Linux - Cron-Jobs vs Systemd
Heute habe ich gelernt, wie man Cron-Jobs erstellt und verwaltet, um wiederkehrende Aufgaben auf einem Linux-System zu automatisieren.
Ich habe einen Cron-Job eingerichtet, der alle 2 Stunden ein Skript ausführt, das das System aktualisiert und upgradet. Dafür habe ich die Crontab-Datei als root bearbeitet und den Pfad zum Skript angegeben.
Zusätzlich habe ich gelernt, wie man systemd-Dienste erstellt. Ein Skript wird dafür ausführbar gemacht (mit chmod
) und eine Dienstdatei unter /etc/systemd/system/mein_dienst.service
erstellt.
In der Dienstdatei werden die Ausführungsdetails unter [Service], die Bedingungen unter [Install], und die Beschreibung unter [Unit] angegeben.
Anschließend erstellt man eine Timer-Datei, die anstelle von [Service] einen [Timer]-Abschnitt enthält.
Zum Schluss werden die Dienste mit systemctl enable
und systemctl start
aktiviert.
25. August 2024 - Theorie - Penetrations Testing Prozess
Heute habe ich mich mit den grundlegenden Prozessen von Penetrationstests beschäftigt.
HackTheBox hat mir dabei eine leicht andere Vorgehensweise gezeigt als die mir bereits bekannte Killchain
Eine Art von der Penetration Testing Execution Standard (PTES), jedoch mit leicht abgeänderten Schritten:
Pre-Engagement - Information Gathering - Vulnerability Assessment - Exploitation - Post-Exploitation - Lateral Movement - Proof-of-Concept - Post-Engagement
Heute habe ich außerdem gelernt, dass es insgesamt sieben Dokumente gibt, die vor Beginn eines Penetrationstests erstellt werden müssen.
Diese sollten idealerweise von einem Anwalt geprüft und anschließend vom Klienten unterzeichnet werden.
Zu den erforderlichen Dokumenten gehören:
Diese Unterlagen bilden die Grundlage für einen rechtlich abgesicherten und gut organisierten Penetrationstest.
Der Scoping-Fragebogen dient dazu, den Klienten zu befragen, welche Art von Penetrationstest er benötigt.
26. August 2024 - HTB-CTF Lame und Theorie - Priorisierung möglicher Angriffe und Abschluss des "Penetration Testing Process"-Modul
Als erstes habe ich heute die HTB-Challenge Lame erledigt.
Dannach habe ich mit dem Penetration Testing Learning Path weitergemacht.
Heute ging es darum, nach der Schwachstellenbewertung (Vulnerability Assessment) die gefundenen Schwachstellen zu priorisieren.
Diese Priorisierung basiert auf Folgende Faktoren:
- Erfolgswahrscheinlichkeit
- Komplexität
- Schadenswahrscheinlichkeit
Zuerst schätzt man ein, wie wahrscheinlich ein Angriff erfolgreich ist. Das CVSS-Scoring (Common Vulnerability Scoring System) kann helfen, eine bewertung der Angriffe und ihrer Erfolgschancen zu liefern.
Hier geht es darum einzuschätzen, wie viel Zeit, Aufwand und nachforschung erforderlich sind, um den Angriff erfolgreich durchzuführen.
Hier schätzt man, wie viel Schaden ein Angriff verursachen kann. Dieser Faktor ist wichtig, denn Angriffe die das Zielsystem schädigen könnten, sollten vermieden werden.
Ausserdem habe ich das erste Modul des Penetration Tester Job Pathes abgeschlossen. Hier ist meine Abschlussbescheinigung.
27. August 2024 - Theorie - Getting Started Modul - Shells
Heute habe ich begonnen, das Modul Getting Started zu bearbeiten.
Für mich war vieles eine Wiederholung und Auffrischung, da ich bereits mit den meisten Inhalten vertraut bin.
Bis zur Sektion "Types of Shells" habe ich heute gearbeitet und dabei mein Wissen über die verschiedenen Shell-Arten vertieft:
Zum Beispiel habe ich heute erstmals einen Einblick in Windows-basierte Shells erhalten.
Am Abend habe ich die HTB-CTF Keeper gelöst. Das Finden der Userflag war relativ einfach,
aber die Rootflag stellte eine deutlich größere Herausforderung dar. Ich musste ein KeePass-Passwort-Dump decodieren, um das Passwort zu erhalten, mit dem ich dann die Putty-User-Key-Datei (ssh-rsa)
herunterladen konnte. Diese habe ich anschließend mit dem Tool Puttygen in eine id_rsa-Datei umgewandelt.
Für den letzten Schritt musste ich leider ein Walkthrough zu Hilfe nehmen, da es für mich noch zu schwierig war.
Aber immerhin konnte ich dadurch wieder etwas Neues lernen.
28. August 2024 - HTB-CTF Mirai und Theorie
Heute habe ich die Mirai-CTF Challenge von HackTheBox gelöst.
Dabei habe ich wieder einiges Neues gelernt, zum Beispiel, wie man mit grep
gezielt nach bestimmten Mustern sucht.
Das Lösen der Maschine war relativ einfach und hat viel Spaß gemacht.
Am Abend habe ich mit dem Modul "Getting Started" weitergemacht, um mein Wissen weiter zu vertiefen.
29. August 2024 - Getting-Started Praxis - Nibble Walkthrough
Heute habe ich im Getting Started-Modul die Maschine "Nibble" gelöst und konnte dabei das bisher Erlernte anwenden.
Dabei wurde mir auch erklärt, warum bestimmte Schritte funktionieren und andere nicht.
So konnte ich wieder viel Neues dazulernen.
30. August 2024 - Theorie - Getting Started Modul - Privilege Escalation
Heute habe ich mehr über Privilege Escalation gelernt und dabei die verschiedenen Arten von ausnutzbaren Schwachstellen kennengelernt:
- Kernel Exploits
- Vulnerable Software
- User Privileges
- Scheduled Tasks
- Exposed Credentials
- SSH-Keys
Wenn die Maschine einen veralteten Kernel verwendet, kann dieser direkt ausgenutzt werden.
Schwachstellen in installierter Software können ausgenutzt werden, um höhere Rechte zu erlangen.
Wenn normale User bestimmte Dienste als Root oder Administrator durchführen können
Häufigen Methoden sind die Nutzung von sudo
, SUID
-Binaries oder auf Windows die Windows Token Privileges
.
Wenn man z. B. Schreibrechte hat, um Cron-Jobs zu erstellen, kann man einen Reverse-Shell-Befehl über Cron ausführen lassen.
Sehr häufig in Konfigurationsdateien, der Bash-History eines Benutzers in Linux oder in PSReadLine in Windows zu finden.
Wenn man Lesezugriff auf das .ssh-Verzeichnis hat, kann man private SSH-Keys auslesen und verwenden.
Wenn man Schreibrechte hat, kann man mit ssh-keygen -f key
einen neuen SSH-Key erstellen und ihn, wenn möglich,
in /root/.ssh/autherized_keys
ablegen, um sich als Root zu verbinden.
31. August 2024 - HTB-CTF Nibbles - Repetition und Abschluss des Getting Started Modul
Heute habe ich die CTF "Nibbles" erneut gelöst, die ich bereits in der HackTheBox Academy bearbeitet hatte.
Es war für mich eine Wiederholung, bei der ich versucht habe, eigene Wege zu finden, um die Maschine zu lösen.
Ein Video dazu finden Sie Hier.
Am abend habe ich das Getting Startet Modul abgeschlossen. Hier ist meine Abschlussbescheinigung und unten finden Sie das Video dazu.
1. September 2024 - HTB-CTF BoardLight (Active Machine)
Heute habe ich meine erste aktive Maschine auf HackTheBox gelöst. Der Hauptunterschied zwischen aktiven und "retired" Maschinen ist,
dass es für aktive Maschinen keine offiziellen Walkthroughs oder Dokumentationen gibt.
Durch das Lösen einer aktiven Maschine sammelt man Punkte, die den eigenen Rang auf der Plattform erhöhen.
Da es nicht erlaubt ist, Walkthroughs oder ähnliche Videos für aktive Maschinen zu veröffentlichen, habe ich zu dieser Maschine kein Video aufgenommen.
Meine Abschlussbescheinigung finden Sie hier.
Ein kleiner Hinweis zur Maschine: Man kann eine SUID-Schwachstelle ausnutzen, um eine Privilegieneskalation durchzuführen.
Dabei kommt die Schwachstelle CVE-2022-37706 zum Einsatz.
Ich habe versucht, das Skript von der Exploit-DB-Webseite zu verwenden, aber es funktionierte aufgrund von „unsichtbaren“ Zeichen nicht korrekt.
Nach langem Probieren entschied ich mich, Metasploit zu verwenden, und damit hat es schließlich geklappt!
Alles in allem hat mir das Lösen dieser CTF viel Spaß gemacht, und ich konnte dabei einiges Neues lernen.
2. September 2024 - Theorie - Network Enumeration with Nmap - Teil 1
Heute habe ich mit dem Modul Network Enumeration with Nmap begonnen.
Vieles davon war für mich eine Wiederholung. Ich habe das Modul heute bis zum Abschnitt "Saving the Results" durchgearbeitet.
Am Abend habe ich weiter an meinem Mobile-Game-Projekt gearbeitet, vor allem an der Erstellung von Grafiken.
3. September 2024 - Theorie - Network Enumeration with Nmap - Teil 2
Heute habe ich mit dem Modul Network Enumeration with Nmap weitergemacht.
Dabei konnte ich einiges Neues lernen und zusätzlich ein paar nützliche Befehle mit ChatGPT entdecken, zum Beispiel, wie man bestimmte Skripte verwenden kann.
Ich habe das Modul heute "nur" bis zum Abschnitt "Service Enumeration" durchgearbeitet, da ich, wie bereits erwähnt, vieles zusätzlich mit ChatGPT gelernt habe.
Am abend habe ich wieder Grafiken für mein Mobile-Game-Projekt erstellt.
4. September 2024 - Theorie - Network Enumeration with Nmap - Teil 3
Heute habe ich den Abschnitt zur "Nmap Scripting Engine" durchgearbeitet und konnte dabei viel Neues über die interne Skript-Engine von Nmap, die NSE, lernen.
Ich habe die 14 verschiedene Kategorien von der NSE kennengelernt:
auth
broadcast
brute
default
discovery
dos
exploit
external
fuzzer
intrusive
malware
safe
version
vuln
Ich habe außerdem gelernt, wie man diese Skripte verwendet und wie man gezielt nach bestimmten Skripten sucht.
Am Ende des Abschnitts gab es einen Test, bei dem ich ein spezielles Skript benutzen musste, um die Flag zu erhalten.
5. September 2024 - Theorie - Network Enumeration with Nmap - Teil 4
Um ehrlich zu sein, hätte ich nie gedacht, dass ich so lange für das Nmap-Modul brauchen würde, um es durchzuarbeiten.
Es gibt einfach so viel zu lernen, und die Menge an Theorie kann wirklich erdrückend sein.
Heute habe ich gelernt, wie man Scans optimieren kann. Zum Beispiel kann man die Round-Trip-Time (RTT)
verkürzen,
um schnellere Ergebnisse zu erhalten. Allerdings kann dies zu weniger genauen Scanergebnissen führen.
6. September 2024 - Theorie - Network Enumeration with Nmap - Teil 5
Heute ging es um die Umgehung von Firewalls und IDS/IPS-Systemen. Ich muss sagen, es war wirklich spannend!
Ich habe nicht nur gelernt, wie man Firewalls und IDS/IPS erkennt, sondern auch, wie sie funktionieren.
Es gab wieder sehr viel zu lernen. Um noch tiefere Einblicke zu erhalten, habe ich erneut ChatGPT genutzt, das mir detaillierter erklären konnte, wie Scans von Firewalls und IDS/IPS erkannt werden.
Dabei sind wieder bekannte Begriffe aufgetaucht, die ich morgen noch einmal nachschlagen werde.
Insgesamt war es wieder ein sehr lehrreicher Tag.
7. September 2024 - Theorie - Netzwerk-Protokolle und ISO/OSI-Schichtenmodell
Gestern sind wieder altbekannte Begriffe wie ACK-Scan
, SYN-Scan
usw. aufgetaucht. Deshalb habe ich heute die Zeit genutzt,
mein Wissen über Netzwerkprotokolle und das ISO/OSI-Schichtenmodell aufzufrischen. Dafür habe ich mir einige Videos auf YouTube angeschaut.
8. September 2024 - Abschluss des Network Enumeration with Nmap Modul
Heute habe ich endlich das Modul "Network Enumeration with Nmap" abgeschlossen.
Die letzte Aufgabe war ziemlich mühsam, da ich Stunden brauchte, um den richtigen Port zu finden.
Auch die Tatsache, dass ich Netcat
verwenden musste, um die Flag zu erhalten, habe ich erst in einem Forum erfahren.
Wie auch immer, hier ist meine Abschlussbescheinigung.
Ich hätte nie gedacht, dass ich sechs Tage brauchen würde, um dieses Modul abzuschließen. Aber alles in allem habe ich dabei sehr viel gelernt.
Ich habe Scan-Typen angewendet, die ich zuvor noch nie verwendet hatte.
9. September 2024 - Theorie - Footprinting - Teil 1
Heute habe ich mit dem Modul Footprinting begonnen.
Dabei habe ich die Prinzipien der Enumeration und die wesentlichen Fragen kennengelernt, die man sich während der Untersuchung stellen sollte:
- Was können wir sehen?
- Welche Gründe gibt es dafür, dass wir das sehen, was wir sehen?
- Welches Bild entsteht durch das, was wir sehen?
- Was gewinnen wir daraus?
- Wie können wir es nutzen?
- Was können wir nicht sehen?
- Warum können wir es nicht sehen?
- Welche Bilder ergeben sich aus dem, was wir nicht sehen?
Auch die Methodik der Enumeration habe ich gelernt. Anfangs war das etwas verwirrend, aber mit Hilfe von ChatGPT konnte ich es schließlich verstehen.
Stellt euch ein Labyrinth vor: Im Kern des Labyrinths liegen die Betriebssystem-Einrichtungen wie der OS-Typ, das Patch-Level, Konfigurationsdateien usw.
Um diesen Kern herum befinden sich die Privilegien – also Benutzer, Gruppen, Berechtigungen, Einschränkungen usw.
Darauf aufbauend gibt es die Prozesse. Diese beinhalten die Prozess-IDs (PIDs), verarbeitete Daten, Quellen, Aufgaben und Ziele.
Eine Schicht weiter außen befinden sich die zugänglichen Dienste wie SSH, FTP, HTTP, Login-Panels, Web- und Datenbank-Server usw.
Die zweitäußerste Schicht bildet das Gateway. Hierzu gehören Sicherheitsmaßnahmen, die das tiefergehende Eindringen ins Labyrinth verhindern,
wie Firewalls, IDS/IPS, EDR, Proxys, NAC, VPN, DMZ und Cloudflare.
Die äußerste Schicht ist die Internetpräsenz, die Domains, Subdomains, IP-Adressen, Cloud-Instanzen, Netzblöcke, Sicherheitsmaßnahmen und virtuelle Hosts umfasst.
Das Ziel ist es, von der äußersten Schicht beginnend bis zum Kern des Labyrinths vorzudringen.
Zusätzlich habe ich heute mein "4 weekly streak in a row" Badge erhalten.
10. September 2024 - Theorie - Footprinting Teil 2
Heute habe ich mich mit dem Thema Passive Enumeration beschäftigt. Dabei habe ich mir zusätzlich einige OSINT-Tools angesehen, die in diesem Modul nicht direkt behandelt wurden.
Zu diesen Tools gehören das OSINT-Framework, die Webseite Epieos, Shodan und viele weitere Quellen.
11. September 2024 - Game Dev
Heute habe ich weiter an meinem Mobile Game gearbeitet und ein weiteres Hintergrundbild mit Piskel erstellt.
Die Hauptfunktionen des Spiels sind bereits implementiert, es fehlen nur noch Hintergrundbilder und ein paar Sprites.
12. September 2024 - Theorie - Footprinting Teil 3
Heute habe ich einige neue Linux-Befehle kennengelernt, mit denen man SSL-Zertifikate einer Ziel-Domäne abrufen kann.
Auch hier gab es wieder viel zu lernen. Hier ist ein Beispiel Code:
curl -s https://crt.sh/\?q\=target-site.com\&output\=json | jq . | grep name | cut -d":" -f2 | grep -v "CN=" | cut -d'"' -f2 | awk '{gsub(/\\n/,"\n");}1;' | sort -u
-s https://crt.sh/\?q\=target-site.com\&output\=json
curl
Tool um Daten von oder zu einem Server zu übertragen.-s
Unterdrückt Fortschritsanzeigecrt.sh:
Dienst zur Abfrage von SSL-Zertifikate?q\=target-site.com\&output\=json
q
für die Suchanfrage nach der target-webseite undoutput\=json
um das Ergebnis im JSON Format zu erhalten.| jq .
jq
: Werkzeug zum Zerlegen und Verarbeiten von JSON-Daten..
: Macht, dass die JASON-Datei unverändert ausgegeben wird.| grep name
grep
filtert die Zeilen, die das Wort "Name" enthalten| cut -d":" -f2
cut
"schneidet" bestimmte Teile jeder Zeile basierend auf das Trennzeichen.-d":"
gibt an, dass das : das Trennzeichen ist.-f2
gibt an, dass das zwwite Feld (der Teil nach dem :) ausgegeben werden soll.| grep -v "CN="
grep -v
filtert Zeilen raus, die "CN=" enthalten.| cut -d'"' -f2
- Verwendet das doppelte Anführungszeichen " als Trennzeichen und gibt das zweite Feld aus.
| awk '{gsub(/\\n/,"\n");}1;'
awk
ist ein Textverarbeitungswerkzeug.gsub
steht für "global substitution". Es ersetzt alle Vorkommen eines bestimmten Musters in einer Zeile./\\n/
ist das Muster, das ersetzt werden soll."\n"
ist die Ersetzung, wo das Muster ersetzt werden soll.;
Trennt die Anweisung.1
in awk bedeutet die 1 dass eine Bedingung erfüllt ist.| sort -u
sort
sortiert die Ausgabe.-u
entfernt doppelte Einträge.
13. September 2024 - Game Dev
Heute habe ich erneut Zeit investiert, um Grafiken für mein Spiel zu erstellen.
Da dies jedoch sehr zeitaufwändig ist, überlege ich, einen Grafiker auf Fiverr zu beauftragen.
Mein Ziel ist es, das Spiel bis Ende des Jahres zu veröffentlichen.
14. September 2024 - Theorie - Footprinting Teil 4
Heute ging es darum, wie man durch DNS-Abfragen die IP-Adressen des Zielservers identifizieren kann, die vom Internet aus erreichbar sind.
Zum Beispiel kann man dafür Webseiten wie Shodan verwenden.
Außerdem ging es um DNS-Records. Ich habe gelernt, wie man durch Abfragen der DNS-Einträge mehr über die Struktur und die genutzten Dienste
einer Organisation herausfinden kann. Solche Abfragen lassen sich mit dem dig
-Befehl durchführen.
15. September 2024 - Theorie - Footprinting Teil 5
Heute habe ich gelernt, wie man über Dienste wie Atlassian, Google Gmail, LogMeIn, Mailgun und Outlook potenzielle Angriffsvektoren identifizieren kann.
16. - 21. September 2024 - Game Dev
Die letzten paar tage habe ich hauptsächlich an meinem Mobile Game weitergearbeitet.
Ich habe Grafiken erstellt und meinen Code etwas überarbeitet.
Zudem habe ich auch einige Tutorials auf Youtube angeschaut, wie ich gewisse Funktionen Programmiern kann.
22. September 2024 - Theorie - Footprinting Teil 6 (Repetition)
Nach einer etwas längeren Pause habe ich mir heute die Zeit genommen, das bisher Gelernte zu wiederholen.
Ich habe von Anfang an alles noch einmal durchgearbeitet und meine Notizen überprüft.
Ich werde in den nächsten Tagen mit dem Studium fortfahren.
23. September 2024 - THM-CTF U.A. High School
Heute habe ich die TryHackMe CTF U.A. high School erfolgreich gelöst.
Ursprünglich hatte ich auch eine Aufnahme davon gemacht, allerdings leider versehentlich ohne Audio.
In dieser CTF ging es darum, die Signatur einer .png-Datei wiederherzustellen. Dabei habe ich das Tool hexeditor
kennengelernt.
Zudem musste ich verschlüsselte Passwörter und Schlüsselphrasen entschlüsseln, was eine interessante Herausforderung darstellte.
24. September 2024 - Zeit für Reflektion und Neustart
Nach dem 24. September habe ich mir eine kurze Auszeit genommen, um meine Erfahrungen und den bisherigen Bewerbungsprozess zu reflektieren.
Obwohl ich einige Rückschläge bei der Bewerbung um Lehrstellen erhalten habe, nutze ich die Zeit, um mich neu zu fokussieren und motiviert weiterzulernen.
26. Oktober 2024 - Theorie - Footprinting Teil 7
Heute lernte ich die verschiedenen herangehensweisen, wie man den Dienst FTP auf Angriffsvektoren überprüfen kann.
27. - 30. Oktober 2024 - Theorie - Footprinting Teil 8 - NFS
In den letzten drei Tagen habe ich mich mit NFS beschäftigt. NFS steht für "Network File System" und wurde von Sun Microsystems entwickelt,
um Dateisysteme über ein Netzwerk gemeinsam zu nutzen – ähnlich wie SMB. Es gibt verschiedene Versionen von NFS:
- NFSv2:
- NFSv3:
- NFSv4:
Läuft über UDP und bietet keine erweiterten Sicherheitsmechanismen.
Läuft ebenfalls über UDP und ist abwärtskompatibel mit NFSv2. Es bietet bessere Fehlerberichterstattung und unterstützt größere Dateigrößen.
Läuft über TCP, ist moderner und bietet Verbesserungen wie Firewalleinstellungen und ACLs (Access Control Lists)
.
Zudem ermöglicht es die verschlüsselte Übertragung, z. B. über VPN.
Dieser Dienst nutzt Remote Procedure Calls (RPC)
, um den Datenaustausch zu koordinieren, und basiert auf dem External Data Representation (XDR)
,
-Format das eine plattformübergreifende Datenstruktur ermöglicht.
Folgende Export-Optionen stehen zur Verfügung:
- ro: Read-Only-Zugriff
- rw: Read- and Write-Zugriff
- sync: Datentransfer erfolgt synchron (sicher, aber langsamer)
- async: Datentransfer erfolgt asynchron (schneller, aber weniger sicher)
- secure: Nur Ports oberhalb von 1024 werden verwendet
- no_subtree_check: Deaktiviert die Überprüfung von Unterverzeichnissen
- root_squash: Weist die Rechte des Root-Users dem "nobody"-User zu, sodass Root auf NFS keine erweiterten Rechte hat
1. November 2024 - Theorie - Footprinting Teil 9 - NFS
Heute habe ich über die potenziell gefährlichen Einstellungen von NFS gelernt. Diese Optionen können die Sicherheit von NFS erheblich beeinträchtigen:
- insecure: Erlaubt die Verwendung unsicherer Ports (oberhalb von 1024), die normalerweise nur für Root-User verfügbar sind.
- nohide: Erlaubt Benutzern, Verzeichnisse einzusehen, die unterhalb des freigegebenen Verzeichnisses liegen, was sensible Daten exponieren kann.
- no-root-squash: Gibt Root-Rechte auf freigegebenen Ordnern frei, was ein erhebliches Sicherheitsrisiko darstellt.
Ich habe auch gelernt, wie man NFS-Shares in ein Linux-System einbindet, um darauf zuzugreifen. Hier sind die Schritte:
- Erstellen eines Verzeichnis mit dem Befehl:
mkdir target-NFS
. - Mounten des NFS-Shares mit dem Befehl:
sudo mount -t nfs
.:/mnt/nfs ./target-NFS -o nolock - Um die verfügbaren NFS-Shares anzuzeigen, verwendet man den Befehl:
showmount -e
. - Um das NFS-Share wieder zu unmounten, gibt man folgenden Befehl ein:
sudo umount
.
2. November 2024 - Game Dev
Heute habe ich wieder an meinem Mobile Game weitergearbeitet und zwei neue Grafiken erstellt.
3. - 9. November 2024 - Theorie - Footprinting Teil 10 - DNS
Diese Woche habe ich das Kapitel über DNS bearbeitet und überarbeitet.
Dabei habe ich über verschiedene Typen von DNS-Servern gelernt, darunter:
- Root Server
- Caching Server
- Forwarding Server
- Resolver
- Authoritative Server
Ich habe außerdem die verschiedenen DNS-Records kennengelernt
und mich mit wichtigen Konfigurationsdateien sowie der Funktionsweise der Zonenübertragung vertraut gemacht.
Ein weiterer Schwerpunkt lag auf den Sicherheitseinstellungen, den Tools und Befehlen sowie den potenziellen Gefahren bei der Zonenübertragung.
Zusätzlich habe ich gelernt, wie man Subdomains mittels Bruteforce-Techniken aufspüren kann.
18. - 20. November - Theorie - Footprinting Teil 11 - SMTP
SMTP (Simple Mail Transfer Protocol) wird für das Versenden von E-Mails verwendet und nutzt standardmäßig:
- Port 25 für unverschlüsselte Verbindungen
- Port 587 für verschlüsselte Verbindungen mit STARTTLS
- Port 465 für verschlüsselte Verbindungen mit SSL/TLS
Aufbau einer SMTP-Verbindung:
Die Verbindung erfolgt über verschiedene Befehle:
HELO/EHLO
: Beginn der KommunikationMAIL FROM
: AbsenderadresseRCPT TO
: EmpfängeradresseDATA
: Beginn der Nachricht, gefolgt von der eigentlichen Nachricht und abgeschlossen mit einem Punkt auf einer neuen ZeileQUIT
: Beendet die Verbindung
Sicherheitsmaßnahmen und Erweiterungen:
- ESMTP (Extended SMTP): Eine erweiterte Version von SMTP, die Verschlüsselung über TLS/SSL ermöglicht.
- SPF (Sender Policy Framework) und DKIM (DomainKeys Identified Mail): Helfen, die Authentizität von E-Mails zu überprüfen und Spam zu verhindern.
- AUTH: Stellt sicher, dass nur autorisierte Nutzer E-Mails über den Server senden können.
Weitere Befehle und Funktionen:
RSET
: Bricht die aktuelle Nachricht abVRFY
: Überprüft, ob ein Postfach auf dem Server existiert (kann ein Sicherheitsrisiko darstellen, da es zur Auflistung gültiger Nutzer missbraucht werden kann).EXPN
: Zeigt die tatsächlichen Empfänger einer E-Mail anNOOP
: Hält die Verbindung aktiv
Schwachstellen und Gefahren:
- Open Relay: Wenn ein Server E-Mails ohne Authentifizierung weiterleitet, kann er für Spam missbraucht werden.
VRFY
/EXPN
: Diese Befehle können für Nutzerverifizierungen genutzt werden und sollten deaktiviert werden, um Benutzerdaten zu schützen.
1. Dezember - TryHackMe - Advent of Cyber 2024 - Day 1 - OPSEC
Heute ging es um einen verdächtigen YouTube-zu-MP3-Konverter.
Anstatt die Tonspur des gewünschten YouTube-Videos herunterzuladen, erzeugte das Tool zwei Dateien:
song.mp3
somg.mp3
Bei der Analyse dieser Dateien mit exiftool
stellte sich heraus, dass es sich bei somg.mp3
gar nicht um eine echte MP3-Datei handelte, sondern um eine .lnk
-Datei.
Würde man diese Datei unter Windows ausführen, hätte sie sensible Daten gestohlen.
Im nächsten Schritt ging es darum, herauszufinden, wer dieses Tool geschrieben hat.
2. Dezember - TryHackMe - Advent of Cyber 2024 - Day 2 - Log Analysis - True-Positive / False-Positive
Heute ging es um ein Security Operations Center (SOC) in der Stadt Wareville, das mit einer hohen Anzahl von Alarmen überflutet wurde.
Diese Alarme stammten aus verschiedenen Geräten und wurden durch Regeln ausgelöst,
die möglicherweise echte Bedrohungen oder nur Fehlalarme (False Positives, FPs) anzeigen.
Meine Aufgabe war es, diese Logs zu untersuchen und herauszufinden, ob es sich um echte Bedrohungen (True Positives, TPs) oder Fehlalarme handelt.
Falsche Klassifizierungen könnten zu ernsten Konsequenzen führen: Ein echter Angriff könnte übersehen werden,
wenn ein True Positive als False Positive klassifiziert wird, oder wertvolle Zeit könnte auf einen Fehlalarm verschwendet werden, wenn ein FP als TP klassifiziert wird.
3. Dezember - TryHackMe - Advent of Cyber 2024 - Day 3 - Log Analysis
Auch heute stand die Analyse von Logs und die Ausführung einer Remote-Shell im Fokus.
4. Dezember - TryHackMe - Advent of Cyber 2024 - Day 4 - Atomic Red Team
Heute ging es um die Cyber Kill Chain und das MITRE ATT&CK Framework.
Mit dem Tool Atomic Red Team musste ich über PowerShell einen Testangriff mit der Technik T1566.001
(Spearphishing mit Anhang) durchführen, um die Flag zu erhalten.
5. - 31. Dezember - TryHackMe - Advent of Cyber 2024 - Day 14 - Day 24
In den letzten Tagen habe ich die TryHackMe Advent of Cyber 2024
Challenge abgeschlossen.
Dabei konnte ich wieder viel Neues lernen und einen Einblick in Blue-Teaming, Red-Teaming und Purple-Teaming gewinnen.
Die Themen umfassten unter anderem Active Directory
, Azure
, Game Hacking
, Reverse Engineering
, Kubernetes
, Hash Cracking
, Wireshark
und vieles mehr.

Alles in allem hat es grossen Spass gemacht, die verschiedenen Challenges zu lösen und McSkidy dabei zu helfen, die Stadt Wareville vor den bösartigen Plänen von Mayor Malware zu beschützen.
2025
22. Januar - TryHackMe - OWASP Top 10
Heute habe ich auf TryHackMe mein Theoretisches Wissen üder die OWASP Top 10 aufgefrischt. Da ging es um Injection
wie SQL- und PHP-Injections, Insecure Design
, Security misconfiguration
und
Vulnerable and Outdated Components
.