HTB-CPTS Selbststudium – Penetration Testing Job Path

Zurück

Auf dieser Seite dokumentiere ich meinen Lernprozess durch den Penetration Testing Job Path von HackTheBox sowie andere Projekte,

wie die Entwicklung meines Mobile Games oder das Auffrischen meiner bereits erworbenen Fähigkeiten.

Mein Ziel ist es, das notwendige Wissen und die Fähigkeiten zu erwerben, die erforderlich sind, um ein kompetenter Penetration Tester zu werden.

Diese Reise ist eine echte "Zero-to-Hero"-Erfahrung: Sie beginnt mit grundlegenden Konzepten und führt schrittweise zu fortgeschritteneren Techniken.

Ich glaube fest daran, dass kontinuierliches Lernen der Schlüssel zur Weiterentwicklung ist – sowohl in der IT als auch in jeder anderen Disziplin.

Durch tägliche Einträge dokumentiere ich hier, was ich lerne, welche Herausforderungen ich meistere und welche Tools und Methoden ich entdecke.

Mein langfristiges Ziel ist es, nach Abschluss dieses Lernpfades die Prüfung zum HTB Certified Penetration Testing Specialist abzulegen.

Diese Zertifizierung würde meine Fähigkeiten auf ein professionelles Niveau heben und ist ein Beweis für fundierte Kenntnisse im Bereich der IT-Sicherheit.

Diese Erfahrungen und Kenntnisse helfen mir nicht nur in der IT-Sicherheit, sondern bereiten mich auch auf eine IT-Ausbildung vor.

Wenn Sie sich für meinen Lernprozess interessieren oder mehr über mich erfahren möchten, lade ich Sie ein, einen Blick auf meine Projekte und Einträge zu werfen.

Vielen Dank fürs Vorbeischauen und viel Spaß beim Entdecken meiner Reise in die Welt der IT-Sicherheit!

The moment we stop learning, we stop growing.

Die 28 Modulen des Penetration Testing Job Paths.

  1. Penetration Testing Process
  2. Getting Started
  3. Network Enumeration with Nmap
  4. Footprinting
  5. Information Gathering - Web Edition
  6. Vulnerability Assessment
  7. File Transfers
  8. Shells & Payloads
  9. Using the Metasploit Framework
  10. Password Attacks
  11. Attacking Common Services
  12. Pivoting, Tunneling and Port Forwarding
  13. Active Directory Enumeration & Attacks
  14. Using Web Proxies
  15. Attacking Web Applications with Ffuf
  16. Login Brute Forcing
  17. SQL Injection Fundamentals
  18. SQLMap Essentials
  19. Cross-Site Scripting (XSS)
  20. File Inclusion
  21. File Upload Attacks
  22. Common Injections
  23. Web Attacks
  24. Attacking Common Applications
  25. Linux Privilage Escalation
  26. Windows Privilage Escalation
  27. Documentation & Reporting
  28. Attacking Enterprise Networks

24. August 2024 - Linux - Cron-Jobs vs Systemd

Heute habe ich gelernt, wie man Cron-Jobs erstellt und verwaltet, um wiederkehrende Aufgaben auf einem Linux-System zu automatisieren.

Ich habe einen Cron-Job eingerichtet, der alle 2 Stunden ein Skript ausführt, das das System aktualisiert und upgradet. Dafür habe ich die Crontab-Datei als root bearbeitet und den Pfad zum Skript angegeben.

Zusätzlich habe ich gelernt, wie man systemd-Dienste erstellt. Ein Skript wird dafür ausführbar gemacht (mit chmod) und eine Dienstdatei unter /etc/systemd/system/mein_dienst.service erstellt.

In der Dienstdatei werden die Ausführungsdetails unter [Service], die Bedingungen unter [Install], und die Beschreibung unter [Unit] angegeben.

Anschließend erstellt man eine Timer-Datei, die anstelle von [Service] einen [Timer]-Abschnitt enthält.

Zum Schluss werden die Dienste mit systemctl enable und systemctl start aktiviert.

25. August 2024 - Theorie - Penetrations Testing Prozess

Heute habe ich mich mit den grundlegenden Prozessen von Penetrationstests beschäftigt.

HackTheBox hat mir dabei eine leicht andere Vorgehensweise gezeigt als die mir bereits bekannte Killchain

Eine Art von der Penetration Testing Execution Standard (PTES), jedoch mit leicht abgeänderten Schritten:

Pre-Engagement - Information Gathering - Vulnerability Assessment - Exploitation - Post-Exploitation - Lateral Movement - Proof-of-Concept - Post-Engagement

Heute habe ich außerdem gelernt, dass es insgesamt sieben Dokumente gibt, die vor Beginn eines Penetrationstests erstellt werden müssen.

Diese sollten idealerweise von einem Anwalt geprüft und anschließend vom Klienten unterzeichnet werden.

Zu den erforderlichen Dokumenten gehören:

  • Geheimhaltungsvereinbarung (Non-Disclosure Agreement, NDA)
  • Scoping-Fragebogen
  • Scoping-Dokument
  • Vorschlag für den Penetrationstest (Vertrag/Umfang der Arbeit, SoW)
  • Regeln für die Durchführung (Rules of Engagement, RoE)
  • Vertragsvereinbarung (Contractors Agreement)
  • Berichte
  • Diese Unterlagen bilden die Grundlage für einen rechtlich abgesicherten und gut organisierten Penetrationstest.

    Der Scoping-Fragebogen dient dazu, den Klienten zu befragen, welche Art von Penetrationstest er benötigt.

  • Internal Vulnerability Assessment
  • Internal Penetration Test
  • Wireless Security Assessment
  • Physical Security Assessment
  • Red Team Assessment
  • External Vulnerability Assessment
  • External Penetration Test
  • Application Security Assessment
  • Social Engineering Assessment
  • Web Application Security Assessment
  • 26. August 2024 - HTB-CTF Lame und Theorie - Priorisierung möglicher Angriffe und Abschluss des "Penetration Testing Process"-Modul

    Als erstes habe ich heute die HTB-Challenge Lame erledigt.

    Dannach habe ich mit dem Penetration Testing Learning Path weitergemacht.

    Heute ging es darum, nach der Schwachstellenbewertung (Vulnerability Assessment) die gefundenen Schwachstellen zu priorisieren.

    Diese Priorisierung basiert auf Folgende Faktoren:

    1. Erfolgswahrscheinlichkeit
    2. Zuerst schätzt man ein, wie wahrscheinlich ein Angriff erfolgreich ist. Das CVSS-Scoring (Common Vulnerability Scoring System) kann helfen, eine bewertung der Angriffe und ihrer Erfolgschancen zu liefern.

    3. Komplexität
    4. Hier geht es darum einzuschätzen, wie viel Zeit, Aufwand und nachforschung erforderlich sind, um den Angriff erfolgreich durchzuführen.

    5. Schadenswahrscheinlichkeit
    6. Hier schätzt man, wie viel Schaden ein Angriff verursachen kann. Dieser Faktor ist wichtig, denn Angriffe die das Zielsystem schädigen könnten, sollten vermieden werden.

    Ausserdem habe ich das erste Modul des Penetration Tester Job Pathes abgeschlossen. Hier ist meine Abschlussbescheinigung.

    27. August 2024 - Theorie - Getting Started Modul - Shells

    Heute habe ich begonnen, das Modul Getting Started zu bearbeiten.

    Für mich war vieles eine Wiederholung und Auffrischung, da ich bereits mit den meisten Inhalten vertraut bin.

    Bis zur Sektion "Types of Shells" habe ich heute gearbeitet und dabei mein Wissen über die verschiedenen Shell-Arten vertieft:

  • Reverse Shell
  • Bind Shell
  • Web Shell
  • Zum Beispiel habe ich heute erstmals einen Einblick in Windows-basierte Shells erhalten.

    Am Abend habe ich die HTB-CTF Keeper gelöst. Das Finden der Userflag war relativ einfach,

    aber die Rootflag stellte eine deutlich größere Herausforderung dar. Ich musste ein KeePass-Passwort-Dump decodieren, um das Passwort zu erhalten, mit dem ich dann die Putty-User-Key-Datei (ssh-rsa)

    herunterladen konnte. Diese habe ich anschließend mit dem Tool Puttygen in eine id_rsa-Datei umgewandelt.

    Für den letzten Schritt musste ich leider ein Walkthrough zu Hilfe nehmen, da es für mich noch zu schwierig war.

    Aber immerhin konnte ich dadurch wieder etwas Neues lernen.

    28. August 2024 - HTB-CTF Mirai und Theorie

    Heute habe ich die Mirai-CTF Challenge von HackTheBox gelöst.

    Dabei habe ich wieder einiges Neues gelernt, zum Beispiel, wie man mit grep gezielt nach bestimmten Mustern sucht.

    Das Lösen der Maschine war relativ einfach und hat viel Spaß gemacht.

    Am Abend habe ich mit dem Modul "Getting Started" weitergemacht, um mein Wissen weiter zu vertiefen.

    29. August 2024 - Getting-Started Praxis - Nibble Walkthrough

    Heute habe ich im Getting Started-Modul die Maschine "Nibble" gelöst und konnte dabei das bisher Erlernte anwenden.

    Dabei wurde mir auch erklärt, warum bestimmte Schritte funktionieren und andere nicht.

    So konnte ich wieder viel Neues dazulernen.

    30. August 2024 - Theorie - Getting Started Modul - Privilege Escalation

    Heute habe ich mehr über Privilege Escalation gelernt und dabei die verschiedenen Arten von ausnutzbaren Schwachstellen kennengelernt:

    1. Kernel Exploits
    2. Wenn die Maschine einen veralteten Kernel verwendet, kann dieser direkt ausgenutzt werden.

    3. Vulnerable Software
    4. Schwachstellen in installierter Software können ausgenutzt werden, um höhere Rechte zu erlangen.

    5. User Privileges
    6. Wenn normale User bestimmte Dienste als Root oder Administrator durchführen können

      Häufigen Methoden sind die Nutzung von sudo, SUID-Binaries oder auf Windows die Windows Token Privileges.

    7. Scheduled Tasks
    8. Wenn man z. B. Schreibrechte hat, um Cron-Jobs zu erstellen, kann man einen Reverse-Shell-Befehl über Cron ausführen lassen.

    9. Exposed Credentials
    10. Sehr häufig in Konfigurationsdateien, der Bash-History eines Benutzers in Linux oder in PSReadLine in Windows zu finden.

    11. SSH-Keys
    12. Wenn man Lesezugriff auf das .ssh-Verzeichnis hat, kann man private SSH-Keys auslesen und verwenden.

      Wenn man Schreibrechte hat, kann man mit ssh-keygen -f key einen neuen SSH-Key erstellen und ihn, wenn möglich,

      in /root/.ssh/autherized_keys ablegen, um sich als Root zu verbinden.

    31. August 2024 - HTB-CTF Nibbles - Repetition und Abschluss des Getting Started Modul

    Heute habe ich die CTF "Nibbles" erneut gelöst, die ich bereits in der HackTheBox Academy bearbeitet hatte.

    Es war für mich eine Wiederholung, bei der ich versucht habe, eigene Wege zu finden, um die Maschine zu lösen.

    Ein Video dazu finden Sie Hier.

    Am abend habe ich das Getting Startet Modul abgeschlossen. Hier ist meine Abschlussbescheinigung und unten finden Sie das Video dazu.

    1. September 2024 - HTB-CTF BoardLight (Active Machine)

    Heute habe ich meine erste aktive Maschine auf HackTheBox gelöst. Der Hauptunterschied zwischen aktiven und "retired" Maschinen ist,

    dass es für aktive Maschinen keine offiziellen Walkthroughs oder Dokumentationen gibt.

    Durch das Lösen einer aktiven Maschine sammelt man Punkte, die den eigenen Rang auf der Plattform erhöhen.

    Da es nicht erlaubt ist, Walkthroughs oder ähnliche Videos für aktive Maschinen zu veröffentlichen, habe ich zu dieser Maschine kein Video aufgenommen.

    Meine Abschlussbescheinigung finden Sie hier.

    Ein kleiner Hinweis zur Maschine: Man kann eine SUID-Schwachstelle ausnutzen, um eine Privilegieneskalation durchzuführen.

    Dabei kommt die Schwachstelle CVE-2022-37706 zum Einsatz.

    Ich habe versucht, das Skript von der Exploit-DB-Webseite zu verwenden, aber es funktionierte aufgrund von „unsichtbaren“ Zeichen nicht korrekt.

    Nach langem Probieren entschied ich mich, Metasploit zu verwenden, und damit hat es schließlich geklappt!

    Alles in allem hat mir das Lösen dieser CTF viel Spaß gemacht, und ich konnte dabei einiges Neues lernen.

    2. September 2024 - Theorie - Network Enumeration with Nmap - Teil 1

    Heute habe ich mit dem Modul Network Enumeration with Nmap begonnen.

    Vieles davon war für mich eine Wiederholung. Ich habe das Modul heute bis zum Abschnitt "Saving the Results" durchgearbeitet.

    Am Abend habe ich weiter an meinem Mobile-Game-Projekt gearbeitet, vor allem an der Erstellung von Grafiken.

    3. September 2024 - Theorie - Network Enumeration with Nmap - Teil 2

    Heute habe ich mit dem Modul Network Enumeration with Nmap weitergemacht.

    Dabei konnte ich einiges Neues lernen und zusätzlich ein paar nützliche Befehle mit ChatGPT entdecken, zum Beispiel, wie man bestimmte Skripte verwenden kann.

    Ich habe das Modul heute "nur" bis zum Abschnitt "Service Enumeration" durchgearbeitet, da ich, wie bereits erwähnt, vieles zusätzlich mit ChatGPT gelernt habe.

    Am abend habe ich wieder Grafiken für mein Mobile-Game-Projekt erstellt.

    4. September 2024 - Theorie - Network Enumeration with Nmap - Teil 3

    Heute habe ich den Abschnitt zur "Nmap Scripting Engine" durchgearbeitet und konnte dabei viel Neues über die interne Skript-Engine von Nmap, die NSE, lernen.

    Ich habe die 14 verschiedene Kategorien von der NSE kennengelernt:

    • auth
    • broadcast
    • brute
    • default
    • discovery
    • dos
    • exploit
    • external
    • fuzzer
    • intrusive
    • malware
    • safe
    • version
    • vuln

    Ich habe außerdem gelernt, wie man diese Skripte verwendet und wie man gezielt nach bestimmten Skripten sucht.

    Am Ende des Abschnitts gab es einen Test, bei dem ich ein spezielles Skript benutzen musste, um die Flag zu erhalten.

    5. September 2024 - Theorie - Network Enumeration with Nmap - Teil 4

    Um ehrlich zu sein, hätte ich nie gedacht, dass ich so lange für das Nmap-Modul brauchen würde, um es durchzuarbeiten.

    Es gibt einfach so viel zu lernen, und die Menge an Theorie kann wirklich erdrückend sein.

    Heute habe ich gelernt, wie man Scans optimieren kann. Zum Beispiel kann man die Round-Trip-Time (RTT) verkürzen,

    um schnellere Ergebnisse zu erhalten. Allerdings kann dies zu weniger genauen Scanergebnissen führen.

    6. September 2024 - Theorie - Network Enumeration with Nmap - Teil 5

    Heute ging es um die Umgehung von Firewalls und IDS/IPS-Systemen. Ich muss sagen, es war wirklich spannend!

    Ich habe nicht nur gelernt, wie man Firewalls und IDS/IPS erkennt, sondern auch, wie sie funktionieren.

    Es gab wieder sehr viel zu lernen. Um noch tiefere Einblicke zu erhalten, habe ich erneut ChatGPT genutzt, das mir detaillierter erklären konnte, wie Scans von Firewalls und IDS/IPS erkannt werden.

    Dabei sind wieder bekannte Begriffe aufgetaucht, die ich morgen noch einmal nachschlagen werde.

    Insgesamt war es wieder ein sehr lehrreicher Tag.

    7. September 2024 - Theorie - Netzwerk-Protokolle und ISO/OSI-Schichtenmodell

    Gestern sind wieder altbekannte Begriffe wie ACK-Scan, SYN-Scan usw. aufgetaucht. Deshalb habe ich heute die Zeit genutzt,

    mein Wissen über Netzwerkprotokolle und das ISO/OSI-Schichtenmodell aufzufrischen. Dafür habe ich mir einige Videos auf YouTube angeschaut.

    8. September 2024 - Abschluss des Network Enumeration with Nmap Modul

    Heute habe ich endlich das Modul "Network Enumeration with Nmap" abgeschlossen.

    Die letzte Aufgabe war ziemlich mühsam, da ich Stunden brauchte, um den richtigen Port zu finden.

    Auch die Tatsache, dass ich Netcat verwenden musste, um die Flag zu erhalten, habe ich erst in einem Forum erfahren.

    Wie auch immer, hier ist meine Abschlussbescheinigung.

    Ich hätte nie gedacht, dass ich sechs Tage brauchen würde, um dieses Modul abzuschließen. Aber alles in allem habe ich dabei sehr viel gelernt.

    Ich habe Scan-Typen angewendet, die ich zuvor noch nie verwendet hatte.

    9. September 2024 - Theorie - Footprinting - Teil 1

    Heute habe ich mit dem Modul Footprinting begonnen.

    Dabei habe ich die Prinzipien der Enumeration und die wesentlichen Fragen kennengelernt, die man sich während der Untersuchung stellen sollte:

    1. Was können wir sehen?
    2. Welche Gründe gibt es dafür, dass wir das sehen, was wir sehen?
    3. Welches Bild entsteht durch das, was wir sehen?
    4. Was gewinnen wir daraus?
    5. Wie können wir es nutzen?
    6. Was können wir nicht sehen?
    7. Warum können wir es nicht sehen?
    8. Welche Bilder ergeben sich aus dem, was wir nicht sehen?

    Auch die Methodik der Enumeration habe ich gelernt. Anfangs war das etwas verwirrend, aber mit Hilfe von ChatGPT konnte ich es schließlich verstehen.

    Stellt euch ein Labyrinth vor: Im Kern des Labyrinths liegen die Betriebssystem-Einrichtungen wie der OS-Typ, das Patch-Level, Konfigurationsdateien usw.

    Um diesen Kern herum befinden sich die Privilegien – also Benutzer, Gruppen, Berechtigungen, Einschränkungen usw.

    Darauf aufbauend gibt es die Prozesse. Diese beinhalten die Prozess-IDs (PIDs), verarbeitete Daten, Quellen, Aufgaben und Ziele.

    Eine Schicht weiter außen befinden sich die zugänglichen Dienste wie SSH, FTP, HTTP, Login-Panels, Web- und Datenbank-Server usw.

    Die zweitäußerste Schicht bildet das Gateway. Hierzu gehören Sicherheitsmaßnahmen, die das tiefergehende Eindringen ins Labyrinth verhindern,

    wie Firewalls, IDS/IPS, EDR, Proxys, NAC, VPN, DMZ und Cloudflare.

    Die äußerste Schicht ist die Internetpräsenz, die Domains, Subdomains, IP-Adressen, Cloud-Instanzen, Netzblöcke, Sicherheitsmaßnahmen und virtuelle Hosts umfasst.

    Das Ziel ist es, von der äußersten Schicht beginnend bis zum Kern des Labyrinths vorzudringen.

    Zusätzlich habe ich heute mein "4 weekly streak in a row" Badge erhalten.

    10. September 2024 - Theorie - Footprinting Teil 2

    Heute habe ich mich mit dem Thema Passive Enumeration beschäftigt. Dabei habe ich mir zusätzlich einige OSINT-Tools angesehen, die in diesem Modul nicht direkt behandelt wurden.

    Zu diesen Tools gehören das OSINT-Framework, die Webseite Epieos, Shodan und viele weitere Quellen.

    11. September 2024 - Game Dev

    Heute habe ich weiter an meinem Mobile Game gearbeitet und ein weiteres Hintergrundbild mit Piskel erstellt.

    Die Hauptfunktionen des Spiels sind bereits implementiert, es fehlen nur noch Hintergrundbilder und ein paar Sprites.

    12. September 2024 - Theorie - Footprinting Teil 3

    Heute habe ich einige neue Linux-Befehle kennengelernt, mit denen man SSL-Zertifikate einer Ziel-Domäne abrufen kann.

    Auch hier gab es wieder viel zu lernen. Hier ist ein Beispiel Code:

    curl -s https://crt.sh/\?q\=target-site.com\&output\=json | jq . | grep name | cut -d":" -f2 | grep -v "CN=" | cut -d'"' -f2 | awk '{gsub(/\\n/,"\n");}1;' | sort -u

    1. -s https://crt.sh/\?q\=target-site.com\&output\=json
      • curl Tool um Daten von oder zu einem Server zu übertragen.
      • -s Unterdrückt Fortschritsanzeige
      • crt.sh: Dienst zur Abfrage von SSL-Zertifikate
      • ?q\=target-site.com\&output\=json q für die Suchanfrage nach der target-webseite und output\=json um das Ergebnis im JSON Format zu erhalten.
    2. | jq .
      • jq: Werkzeug zum Zerlegen und Verarbeiten von JSON-Daten.
      • .: Macht, dass die JASON-Datei unverändert ausgegeben wird.
    3. | grep name
      • grep filtert die Zeilen, die das Wort "Name" enthalten
    4. | cut -d":" -f2
      • cut "schneidet" bestimmte Teile jeder Zeile basierend auf das Trennzeichen.
      • -d":" gibt an, dass das : das Trennzeichen ist.
      • -f2 gibt an, dass das zwwite Feld (der Teil nach dem :) ausgegeben werden soll.
    5. | grep -v "CN="
      • grep -v filtert Zeilen raus, die "CN=" enthalten.
    6. | cut -d'"' -f2
      • Verwendet das doppelte Anführungszeichen " als Trennzeichen und gibt das zweite Feld aus.
    7. | awk '{gsub(/\\n/,"\n");}1;'
      • awk ist ein Textverarbeitungswerkzeug.
      • gsub steht für "global substitution". Es ersetzt alle Vorkommen eines bestimmten Musters in einer Zeile.
      • /\\n/ ist das Muster, das ersetzt werden soll.
      • "\n" ist die Ersetzung, wo das Muster ersetzt werden soll.
      • ; Trennt die Anweisung.
      • 1 in awk bedeutet die 1 dass eine Bedingung erfüllt ist.
    8. | sort -u
      • sort sortiert die Ausgabe.
      • -u entfernt doppelte Einträge.

    13. September 2024 - Game Dev

    Heute habe ich erneut Zeit investiert, um Grafiken für mein Spiel zu erstellen.

    Da dies jedoch sehr zeitaufwändig ist, überlege ich, einen Grafiker auf Fiverr zu beauftragen.

    Mein Ziel ist es, das Spiel bis Ende des Jahres zu veröffentlichen.

    14. September 2024 - Theorie - Footprinting Teil 4

    Heute ging es darum, wie man durch DNS-Abfragen die IP-Adressen des Zielservers identifizieren kann, die vom Internet aus erreichbar sind.

    Zum Beispiel kann man dafür Webseiten wie Shodan verwenden.

    Außerdem ging es um DNS-Records. Ich habe gelernt, wie man durch Abfragen der DNS-Einträge mehr über die Struktur und die genutzten Dienste

    einer Organisation herausfinden kann. Solche Abfragen lassen sich mit dem dig-Befehl durchführen.

    15. September 2024 - Theorie - Footprinting Teil 5

    Heute habe ich gelernt, wie man über Dienste wie Atlassian, Google Gmail, LogMeIn, Mailgun und Outlook potenzielle Angriffsvektoren identifizieren kann.

    16. - 21. September 2024 - Game Dev

    Die letzten paar tage habe ich hauptsächlich an meinem Mobile Game weitergearbeitet.

    Ich habe Grafiken erstellt und meinen Code etwas überarbeitet.

    Zudem habe ich auch einige Tutorials auf Youtube angeschaut, wie ich gewisse Funktionen Programmiern kann.

    22. September 2024 - Theorie - Footprinting Teil 6 (Repetition)

    Nach einer etwas längeren Pause habe ich mir heute die Zeit genommen, das bisher Gelernte zu wiederholen.

    Ich habe von Anfang an alles noch einmal durchgearbeitet und meine Notizen überprüft.

    Ich werde in den nächsten Tagen mit dem Studium fortfahren.

    23. September 2024 - THM-CTF U.A. High School

    Heute habe ich die TryHackMe CTF U.A. high School erfolgreich gelöst.

    Ursprünglich hatte ich auch eine Aufnahme davon gemacht, allerdings leider versehentlich ohne Audio.

    In dieser CTF ging es darum, die Signatur einer .png-Datei wiederherzustellen. Dabei habe ich das Tool hexeditor kennengelernt.

    Zudem musste ich verschlüsselte Passwörter und Schlüsselphrasen entschlüsseln, was eine interessante Herausforderung darstellte.

    24. September 2024 - Zeit für Reflektion und Neustart

    Nach dem 24. September habe ich mir eine kurze Auszeit genommen, um meine Erfahrungen und den bisherigen Bewerbungsprozess zu reflektieren.

    Obwohl ich einige Rückschläge bei der Bewerbung um Lehrstellen erhalten habe, nutze ich die Zeit, um mich neu zu fokussieren und motiviert weiterzulernen.

    26. Oktober 2024 - Theorie - Footprinting Teil 7

    Heute lernte ich die verschiedenen herangehensweisen, wie man den Dienst FTP auf Angriffsvektoren überprüfen kann.

    27. - 30. Oktober 2024 - Theorie - Footprinting Teil 8 - NFS

    In den letzten drei Tagen habe ich mich mit NFS beschäftigt. NFS steht für "Network File System" und wurde von Sun Microsystems entwickelt,

    um Dateisysteme über ein Netzwerk gemeinsam zu nutzen – ähnlich wie SMB. Es gibt verschiedene Versionen von NFS:

    1. NFSv2:
    2. Läuft über UDP und bietet keine erweiterten Sicherheitsmechanismen.

    3. NFSv3:
    4. Läuft ebenfalls über UDP und ist abwärtskompatibel mit NFSv2. Es bietet bessere Fehlerberichterstattung und unterstützt größere Dateigrößen.

    5. NFSv4:
    6. Läuft über TCP, ist moderner und bietet Verbesserungen wie Firewalleinstellungen und ACLs (Access Control Lists).

      Zudem ermöglicht es die verschlüsselte Übertragung, z. B. über VPN.

    Dieser Dienst nutzt Remote Procedure Calls (RPC), um den Datenaustausch zu koordinieren, und basiert auf dem External Data Representation (XDR),

    -Format das eine plattformübergreifende Datenstruktur ermöglicht.

    Folgende Export-Optionen stehen zur Verfügung:

    1. November 2024 - Theorie - Footprinting Teil 9 - NFS

    Heute habe ich über die potenziell gefährlichen Einstellungen von NFS gelernt. Diese Optionen können die Sicherheit von NFS erheblich beeinträchtigen:

    Ich habe auch gelernt, wie man NFS-Shares in ein Linux-System einbindet, um darauf zuzugreifen. Hier sind die Schritte:

    1. Erstellen eines Verzeichnis mit dem Befehl: mkdir target-NFS.
    2. Mounten des NFS-Shares mit dem Befehl: sudo mount -t nfs :/mnt/nfs ./target-NFS -o nolock.
    3. Um die verfügbaren NFS-Shares anzuzeigen, verwendet man den Befehl: showmount -e .
    4. Um das NFS-Share wieder zu unmounten, gibt man folgenden Befehl ein: sudo umount .

    2. November 2024 - Game Dev

    Heute habe ich wieder an meinem Mobile Game weitergearbeitet und zwei neue Grafiken erstellt.

    3. - 9. November 2024 - Theorie - Footprinting Teil 10 - DNS

    Diese Woche habe ich das Kapitel über DNS bearbeitet und überarbeitet.

    Dabei habe ich über verschiedene Typen von DNS-Servern gelernt, darunter:

    Ich habe außerdem die verschiedenen DNS-Records kennengelernt

    und mich mit wichtigen Konfigurationsdateien sowie der Funktionsweise der Zonenübertragung vertraut gemacht.

    Ein weiterer Schwerpunkt lag auf den Sicherheitseinstellungen, den Tools und Befehlen sowie den potenziellen Gefahren bei der Zonenübertragung.

    Zusätzlich habe ich gelernt, wie man Subdomains mittels Bruteforce-Techniken aufspüren kann.

    18. - 20. November - Theorie - Footprinting Teil 11 - SMTP

    SMTP (Simple Mail Transfer Protocol) wird für das Versenden von E-Mails verwendet und nutzt standardmäßig:

    • Port 25 für unverschlüsselte Verbindungen
    • Port 587 für verschlüsselte Verbindungen mit STARTTLS
    • Port 465 für verschlüsselte Verbindungen mit SSL/TLS

    Aufbau einer SMTP-Verbindung:

    Die Verbindung erfolgt über verschiedene Befehle:

    • HELO/EHLO: Beginn der Kommunikation
    • MAIL FROM: Absenderadresse
    • RCPT TO: Empfängeradresse
    • DATA: Beginn der Nachricht, gefolgt von der eigentlichen Nachricht und abgeschlossen mit einem Punkt auf einer neuen Zeile
    • QUIT: Beendet die Verbindung

    Sicherheitsmaßnahmen und Erweiterungen:

    • ESMTP (Extended SMTP): Eine erweiterte Version von SMTP, die Verschlüsselung über TLS/SSL ermöglicht.
    • SPF (Sender Policy Framework) und DKIM (DomainKeys Identified Mail): Helfen, die Authentizität von E-Mails zu überprüfen und Spam zu verhindern.
    • AUTH: Stellt sicher, dass nur autorisierte Nutzer E-Mails über den Server senden können.

    Weitere Befehle und Funktionen:

    • RSET: Bricht die aktuelle Nachricht ab
    • VRFY: Überprüft, ob ein Postfach auf dem Server existiert (kann ein Sicherheitsrisiko darstellen, da es zur Auflistung gültiger Nutzer missbraucht werden kann).
    • EXPN: Zeigt die tatsächlichen Empfänger einer E-Mail an
    • NOOP: Hält die Verbindung aktiv

    Schwachstellen und Gefahren:

    • Open Relay: Wenn ein Server E-Mails ohne Authentifizierung weiterleitet, kann er für Spam missbraucht werden.
    • VRFY/EXPN: Diese Befehle können für Nutzerverifizierungen genutzt werden und sollten deaktiviert werden, um Benutzerdaten zu schützen.

    1. Dezember - TryHackMe - Advent of Cyber 2024 - Day 1 - OPSEC

    Heute ging es um einen verdächtigen YouTube-zu-MP3-Konverter.

    Anstatt die Tonspur des gewünschten YouTube-Videos herunterzuladen, erzeugte das Tool zwei Dateien:

    • song.mp3
    • somg.mp3

    Bei der Analyse dieser Dateien mit exiftool stellte sich heraus, dass es sich bei somg.mp3 gar nicht um eine echte MP3-Datei handelte, sondern um eine .lnk-Datei.

    Würde man diese Datei unter Windows ausführen, hätte sie sensible Daten gestohlen.

    Im nächsten Schritt ging es darum, herauszufinden, wer dieses Tool geschrieben hat.

    2. Dezember - TryHackMe - Advent of Cyber 2024 - Day 2 - Log Analysis - True-Positive / False-Positive

    Heute ging es um ein Security Operations Center (SOC) in der Stadt Wareville, das mit einer hohen Anzahl von Alarmen überflutet wurde.

    Diese Alarme stammten aus verschiedenen Geräten und wurden durch Regeln ausgelöst,

    die möglicherweise echte Bedrohungen oder nur Fehlalarme (False Positives, FPs) anzeigen.

    Meine Aufgabe war es, diese Logs zu untersuchen und herauszufinden, ob es sich um echte Bedrohungen (True Positives, TPs) oder Fehlalarme handelt.

    Falsche Klassifizierungen könnten zu ernsten Konsequenzen führen: Ein echter Angriff könnte übersehen werden,

    wenn ein True Positive als False Positive klassifiziert wird, oder wertvolle Zeit könnte auf einen Fehlalarm verschwendet werden, wenn ein FP als TP klassifiziert wird.

    3. Dezember - TryHackMe - Advent of Cyber 2024 - Day 3 - Log Analysis

    Auch heute stand die Analyse von Logs und die Ausführung einer Remote-Shell im Fokus.

    4. Dezember - TryHackMe - Advent of Cyber 2024 - Day 4 - Atomic Red Team

    Heute ging es um die Cyber Kill Chain und das MITRE ATT&CK Framework.

    Mit dem Tool Atomic Red Team musste ich über PowerShell einen Testangriff mit der Technik T1566.001 (Spearphishing mit Anhang) durchführen, um die Flag zu erhalten.

    5. - 31. Dezember - TryHackMe - Advent of Cyber 2024 - Day 14 - Day 24

    In den letzten Tagen habe ich die TryHackMe Advent of Cyber 2024 Challenge abgeschlossen.

    Dabei konnte ich wieder viel Neues lernen und einen Einblick in Blue-Teaming, Red-Teaming und Purple-Teaming gewinnen.

    Die Themen umfassten unter anderem Active Directory, Azure, Game Hacking, Reverse Engineering, Kubernetes, Hash Cracking, Wireshark und vieles mehr.

    Alles in allem hat es grossen Spass gemacht, die verschiedenen Challenges zu lösen und McSkidy dabei zu helfen, die Stadt Wareville vor den bösartigen Plänen von Mayor Malware zu beschützen.

    2025

    22. Januar - TryHackMe - OWASP Top 10

    Heute habe ich auf TryHackMe mein Theoretisches Wissen üder die OWASP Top 10 aufgefrischt. Da ging es um Injection wie SQL- und PHP-Injections, Insecure Design, Security misconfiguration und

    Vulnerable and Outdated Components.

    Unregelmässige Updates da ich weniger Zeit habe aufgrund von Arbeit und ich mich für eine Potenzielle Lehrstelle vorbereiten will