info@binsec.com
Deutsch
Deutsch
English
Wiki
Keywords
Deutsch
English
binsec wiki
Hacking
Der Hacking-Leitfaden
In den vorangegangenen Kapiteln haben wir nichttechnische, aber essenzielle Aspekte eines Pentests kennengelernt: Dieser Test ist formal die Durchführung einer …
Hacking I: Scannen von Netzwerken
In manchen Fällen müssen wir bei einem Pentest die Netzbereiche eines Unternehmens selbst identifizieren. Dies wäre im Falle eines reinen …
Tool-Vorstellung: nmap
Zur Identifikation der erreichbaren Server in einem Netzbereich kann nmap mittels ICMP einen Ping-Sweep durchführen. Hierbei wird an jede IP-Adresse …
Tool-Vorstellung: masscan
Bei der Durchführung eines Portscans gegen eine IT-Infrastruktur müssen wir als Pentester annehmen, dass über jede IP-Adresse Dienste erreichbar sein …
Tool-Vorstellung: netcat
Nachdem wir jetzt offene Ports bzw. erreichbare Dienste auf einem Zielsystem identifizieren können, können wir auch mit diesen kommunizieren. In …
Tool-Vorstellung: dig
Einen wichtigen Hinweis über die Aufgabe eines Zielsystems kann dessen Domain-Name geben: Da sich Menschen nur sehr schwer eine zufällige …
Besonderheiten bei IPv6-Netzen
In der heutigen Zeit darf das Scannen von Netzwerken nicht mehr auf IPv4-Netze reduziert werden. Viele Unternehmen steigen nach und …
Hacking II: Passwortangriffe
Das Scannen von Netzwerken ist – wie wir nun wissen – für uns das Fundament eines jeden Angriffs, da wir …
Online-Passwortangriffe
Netzwerkdienste authentifizieren ihre Benutzer meist mittels eines Benutzernamens und des zugehörigen Passworts. Sofern uns die Existenz eines Benutzers bekannt ist, …
Offline-Passwortangriffe
Im Gegensatz zu den Online-Passwortangriffen liegen uns die Hashes der Benutzerpasswörter vor. Eine kryptografische Hashfunktion spiegelt dabei eine Einwegfunktion wider, …
Hacking III: Webanwendungsangriffe
Eine Benutzerauthentifikation via Passwort finden wir oft in Webanwendungen wieder. Hierbei können den einzelnen Benutzern verschiedene Rollen zugewiesen sein. Zum …
Fehlerhaftes Berechtigungsmanagement
2021 wurden Berechtigungsfehler zum ersten Mal in der Laufbahn vom OWASP Top 10 Projekt als das größte Risiko in Webanwendungen …
SQL-Injections (SQLi)
Unter den drei häufigsten Schwachstellen in Webanwendungen befinden sich gemäß den OWASP TOP 10 die Injections. Zu diesen gehören u. …
Cross-Site Scripting (XSS)
Zu den Injection-Angriffen gehört neben der SQL-Injection auch Cross-Site-Scripting. Durch Cross-Site-Scripting lässt sich aufgrund fehlender Eingabevalidierung beliebiger Scriptcode in die …
Hacking IV: Privilegienausweitung
Unsere erste Etappe als Angreifer haben wir erfolgreich gemeistert: die Befehlsausführung auf unserem Zielsystem. In der Mehrheit aller Fälle werden …
Informationssammlung
Die Phase der Informationssammlung ist uns auch hierbei ein treuer Begleiter. Im Detail benötigen wir Informationen über die Konfiguration des …
Local Root Exploits
Insbesondere für ältere Betriebssysteme existieren oft sog. local root exploits, welche zur Privilegienausweitung Schwachstellen im Kernel ausnutzen, wie beispielsweise einen …
Dateiübertragungen
Wenn wir einen Exploit lokal auf unserer Angreifermaschine „gebaut“ haben, müssen wir ihn natürlich noch auf das Zielsystem übertragen. Dabei …
Hacking V: Tunnel-Techniken
Nicht ohne Grund haben wir bei der Privilege-Escalation auch nach Netzwerkinformationen Ausschau gehalten: IT-Infrastrukturen sind häufig in verschiedene Netzwerksegmente aufgeteilt. …
Hacking VI: Vulnerability-Scanner und Penetration-Testing-Frameworks
Natürlich können und sollten wir viele Prozesse in einem Pentest automatisieren. So können wir beispielsweise Skripte schreiben, welche Webanwendungen in …