Informationssammlung
Die Phase der Informationssammlung ist uns auch hierbei ein treuer Begleiter. Im Detail benötigen wir Informationen über die Konfiguration des Systems, um eventuelle Missstände ausnutzen zu können. Beispielsweise könnte in einem Linuxsystem ein Cronjob angelegt worden sein, bei dem Benutzer root jede Stunde ein Script X ausführt. Sofern dieses Script von allen Systembenutzern beschrieben werden darf, können wir ganz ohne große Zaubertricks root-Berechtigungen erlangen. Eine simple Methode wäre, unseren aktuellen Benutzer in die sudoers-Gruppe aufzunehmen.
Die Fehlkonfiguration im obigen Szenario und somit unseren Hauptgewinn konnten wir nur durch die Zusammensetzung der Informationen über Benutzer (root), Dateien (Script X) und Dienste (Cronjob) erkennen. Sobald wir Zugriff auf ein System erhalten, sollten wir daher zumindest nach den unten aufgeführten Informationen Ausschau halten. Hierbei ist anzumerken, dass der grundsätzliche Sinn und Zweck der nachfolgenden Linuxbefehle auch auf andere Betriebssysteme übertragen werden kann.
Informationen über Benutzer
- id
- sudo -l
- cat /etc/passwd
- cat /etc/shadow
- cat /etc/group
- cat /etc/sudoers
Informationen über Dateien und Dienste
- cat /etc/crontab
- cat /etc/cron/
- find / -uid 0 -perm -u=s -type f 2>/dev/null
- grep -ir pass /*
- ls -ahlR /root/
- ls -ahlR /home/
- ps aux
Informationen über das Netzwerk
- ip addr show
- hostname
- ss -antp
- iptables -L
- cat /etc/resolv.conf
Informationen über den Kernel
- lsb_release -a
- uname -a
Pentest Training
Werfen Sie einen Blick auf die Kapitel vom Pentest Training und lernen Sie Pentesting:
- Vorwort
- Einführung
- Rechtliche Rahmenbedingungen
- Hacking vs. Penetration-Testing
- Klassifizierung
- Aussagekraft von Penetrationstest
- Penetration-Testing-Standards
- Der Hacking-Leitfaden
- Hacking I: Scannen von Netzwerken
- Hacking II: Passwortangriffe
- Hacking III: Webanwendungsangriffe
- Hacking IV: Privilegienausweitung
- Hacking V: Tunnel-Techniken
- Hacking VI: Vulnerability-Scanner und Penetration-Testing-Frameworks
- Vorführung eines Pentests
- Risikobewertung von identifizierten Schwachstellen
- Aufbau Dokumentation und Berichterstellung
- Plauderei aus dem Nähkästchen: Insights von Dubius Payment Ltd.
binsec academy GmbH - Online IT Security Training with Practical Focus
Die binsec academy GmbH ist ein Anbieter von praxisorientierten Online-Trainings im Bereich IT-Sicherheit. Das Schulungsangebot umfasst unter anderem Penetration Testing und sichere Softwareentwicklung. Die Teilnehmer lernen in realitätsnahen Laborumgebungen, die typische IT-Infrastrukturen und Anwendungen simulieren. Die Kurse beinhalten anerkannte Standards wie den OWASP Top 10 und PCI DSS und sind in mehreren Programmiersprachen verfügbar. Nach erfolgreichem Abschluss erhalten die Teilnehmenden Zertifikate wie den Binsec Academy Certified Pentest Professional (BACPP) oder den Binsec Academy Certified Secure Coding Professional (BACSCP), die ihre praktischen Fähigkeiten zur Erkennung und Behebung von Sicherheitslücken belegen.
Gehe zu binsec acadmy GmbH

binsec GmbH – Experten für Penetrationstests
Die binsec GmbH ist ein deutsches IT-Sicherheitsunternehmen mit Schwerpunkt auf professionellen Penetrationstests. Mit über 10 Jahren Erfahrung führt das Team tiefgehende Sicherheitsprüfungen von Netzwerken, Webanwendungen, APIs und mobilen Apps durch. Zertifizierte Experten identifizieren und dokumentieren systematisch Sicherheitslücken, um Unternehmen dabei zu unterstützen, ihre IT-Sicherheit zu verbessern und Compliance-Anforderungen zu erfüllen.
Gehe zu binsec GmbH