info@binsec.com
Deutsch
Deutsch
English
Wiki
Keywords
Deutsch
English
binsec wiki
Hacking
Informationssammlung
Die Phase der Informationssammlung ist uns auch hierbei ein treuer Begleiter. Im Detail benötigen wir Informationen über die Konfiguration des …
Online-Passwortangriffe
Netzwerkdienste authentifizieren ihre Benutzer meist mittels eines Benutzernamens und des zugehörigen Passworts. Sofern uns die Existenz eines Benutzers bekannt ist, …
Local Root Exploits
Insbesondere für ältere Betriebssysteme existieren oft sog. local root exploits, welche zur Privilegienausweitung Schwachstellen im Kernel ausnutzen, wie beispielsweise einen …
Offline-Passwortangriffe
Im Gegensatz zu den Online-Passwortangriffen liegen uns die Hashes der Benutzerpasswörter vor. Eine kryptografische Hashfunktion spiegelt dabei eine Einwegfunktion wider, …
Dateiübertragungen
Wenn wir einen Exploit lokal auf unserer Angreifermaschine „gebaut“ haben, müssen wir ihn natürlich noch auf das Zielsystem übertragen. Dabei …
Der Hacking-Leitfaden
In den vorangegangenen Kapiteln haben wir nichttechnische, aber essenzielle Aspekte eines Pentests kennengelernt: Dieser Test ist formal die Durchführung einer …
Fehlerhaftes Berechtigungsmanagement
2021 wurden Berechtigungsfehler zum ersten Mal in der Laufbahn vom OWASP Top 10 Projekt als das größte Risiko in Webanwendungen …
Hacking V: Tunnel-Techniken
Nicht ohne Grund haben wir bei der Privilege-Escalation auch nach Netzwerkinformationen Ausschau gehalten: IT-Infrastrukturen sind häufig in verschiedene Netzwerksegmente aufgeteilt. …
Hacking VI: Vulnerability-Scanner und Penetration-Testing-Frameworks
Natürlich können und sollten wir viele Prozesse in einem Pentest automatisieren. So können wir beispielsweise Skripte schreiben, welche Webanwendungen in …
Tool-Vorstellung: netcat
Nachdem wir jetzt offene Ports bzw. erreichbare Dienste auf einem Zielsystem identifizieren können, können wir auch mit diesen kommunizieren. In …
Tool-Vorstellung: masscan
Bei der Durchführung eines Portscans gegen eine IT-Infrastruktur müssen wir als Pentester annehmen, dass über jede IP-Adresse Dienste erreichbar sein …
Cross-Site Scripting (XSS)
Zu den Injection-Angriffen gehört neben der SQL-Injection auch Cross-Site-Scripting. Durch Cross-Site-Scripting lässt sich aufgrund fehlender Eingabevalidierung beliebiger Scriptcode in die …
Hacking IV: Privilegienausweitung
Unsere erste Etappe als Angreifer haben wir erfolgreich gemeistert: die Befehlsausführung auf unserem Zielsystem. In der Mehrheit aller Fälle werden …
Hacking III: Webanwendungsangriffe
Eine Benutzerauthentifikation via Passwort finden wir oft in Webanwendungen wieder. Hierbei können den einzelnen Benutzern verschiedene Rollen zugewiesen sein. Zum …
Hacking II: Passwortangriffe
Das Scannen von Netzwerken ist – wie wir nun wissen – für uns das Fundament eines jeden Angriffs, da wir …
SQL-Injections (SQLi)
Unter den drei häufigsten Schwachstellen in Webanwendungen befinden sich gemäß den OWASP TOP 10 die Injections. Zu diesen gehören u. …
Tool-Vorstellung: nmap
Zur Identifikation der erreichbaren Server in einem Netzbereich kann nmap mittels ICMP einen Ping-Sweep durchführen. Hierbei wird an jede IP-Adresse …
Besonderheiten bei IPv6-Netzen
In der heutigen Zeit darf das Scannen von Netzwerken nicht mehr auf IPv4-Netze reduziert werden. Viele Unternehmen steigen nach und …
Tool-Vorstellung: dig
Einen wichtigen Hinweis über die Aufgabe eines Zielsystems kann dessen Domain-Name geben: Da sich Menschen nur sehr schwer eine zufällige …
Hacking I: Scannen von Netzwerken
In manchen Fällen müssen wir bei einem Pentest die Netzbereiche eines Unternehmens selbst identifizieren. Dies wäre im Falle eines reinen …