Mein Weg zur IT Sicherheit

Autor: René (Seite 8 von 9)

Rubber Ducky ausverkauft? Selber machen!

Viele von euch haben wahrscheinlich schon von dem Hak5 Rubber Ducky gehört. Mit diesem praktischen Gadget kann man Tastaturbefehle auf einem Zielrechner ausführen, ohne, dass dieser als schädliches Tool erkannt wird. Rubber Duckies werden von Computern als Eingabegerät erkannt.

Abgesehen davon, dass die Rubber Duckys schon länger ausverkauft sind, kosten sie um die 50$. Mit dieser Anleitung erstellen wir uns einen eigenen Rubber Ducky, für unter 5€.

Was benötigen wir?
einen Digispark ATTiny85
die Arduino IDE Software
duck2spark
(ggf. den Duck Encoder)

Weiterlesen

TryHackMe WriteUp – RootMe

Ein anfängerfreundliches CTF. Ja, heute mal abseits der Lernpfade 🙂

Task 1 Deploy the machine

Keine Fragen in diesem Task, nur die Machine starten! 🙂

Task 2 Reconnaissance

Frage 1:
Scan the machine, how many ports are open?

Um die Machine zu scannen benutzen wir nmap:

└─$ nmap DIE_MACHINE_IP             
Starting Nmap 7.92 ( https://nmap.org ) at 2022-07-27 19:09 CEST
Nmap scan report for DIE_MACHINE_IP
Host is up (0.061s latency).
Not shown: 998 closed tcp ports (conn-refused)
PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http

Nmap done: 1 IP address (1 host up) scanned in 2.32 seconds
Weiterlesen

TryHackMe WriteUp – Hydra

Nachdem wir erfolgreich den Complete Beginner Path abgeschlossen haben, ist es nun Zeit den nächsten Pfad zu beschreiten. Ich habe mich als nächstes für den CompTIA Pentest+ Path entschieden. Nach Komplettierung bekommt man 10% Rabatt auf den Pentest+ Test und wir haben schon. im Laufe unseres TryHackMe Abenteuers, 87% des Pfades abgeschlossen! Starten wir also mit dem ersten (nicht-abgeschlossenen) Raum – Hydra.

Hydra ist ein bruteforce Tool, das verschiendenste Webdienste mit Abfragen flutet, um so die Benutzername- und Passwort-Kombination zu erlangen. Dazu benutzt Hydra, ähnlich wie John the Ripper, Passwortlisten. Mehr Informationen zu Hydra findet man hier.

Task 1 Hydra Introduction

Task 1 enthält nur grundlegende Informationen zu Hydra und keine Fragen.

Weiterlesen

TryHackMe WriteUp – Steel Mountain

Der letzte Raum des Complete Beginner Paths und die letzte Hürde von unserem Zertifikat – Steel Mountain.
Irgendwann muss ich auch mal mit Mr. Robot anfangen!

Task 1 Introduction

Frage 1:
Who is the employee of the month?

Wir öffnen die IP unserer Machine im Browser und werden von dem Firmenlogo und einem lächendeln (?) Mann begrüßt.

Weiterlesen

TryHackMe Write Up – Kenobi

„Skill is the child of patience.“

Obi-Wan Kenobi in Star Wars: Obi-Wan & Anakin (Charles Soule)

Dieses Zitat beschreibt unseren Weg sehr gut. Nur wer geduldig ist und viel lernt wird mit Wissen und Können belohnt.

In diesem Raum geht es um einen Samba-Share und die Manipulation einer verwundbaren Version von proftpd, um root zu erhalten.

Task 1 Deploy the vulnerable machine

Frage 1:
Make sure you’re connected to our network and deploy the machine

Antwort 1:
Keine Antwort benötigt.

Weiterlesen

TryHackMe WriteUp – Basic Pentesting

Willkommen im Basic Pentesting Raum. Hier werden wir WebApps hacken und verschaffen uns weiteren Zugriff durch privilege escalation.

Task 1 Web App Testing and Privilege Escalation

Frage 1:
Deploy the machine and connect to our network

Antwort 1:
Keine Antwort benötigt.

Frage 2:
Find the services exposed by the machine

Das ist ein Fall für nmap:

Weiterlesen

TryHackMe WriteUp – Vulnversity

Heute geht es an dem Vulnversity Raum. Er ist Teil des Complete Beginner Paths und in dessen letztem Kapitel „Basic Computer Exploitation“ verortet. Bald haben wir den Complete Beginner Path abgeschlossen!

Task 1 Deploy the machine

Frage 1:
Deploy the machine

Antwort 1:
Keine Antwort benötigt.

Task 2 Reconnaissance

In Task 2 kehren wir zu nmap zurück. Hier erhalten wir die Anweisung, die Machine per nmap zu scannen:

Weiterlesen

TryHackMe WriteUp – Linux PrivEsc Teil 1

Weiter geht es mit Schwachstellen in Linux. Diesmal im Linux PrivEsc Raum. Aufgrund der Raumgröße werde ich meinen WriteUp in mehrer Teile splitten.

Task 1 Deploy the Vulnerable Debian VM

Frage 1:
Deploy the machine and login to the „user“ account using SSH.

Wir folgen der Anleitung und loggen uns per SSH auf der Machine ein. Die Userdaten sind: user:password321

Zum heutigen Zeitpunkt (29.06.2022) läuft auf der TryHackMe Machine noch eine alte Serverversion. Und man erhält eine Fehlermeldung, wenn man sich mit „ssh user@DIE_IP_DEINER_MACHINE“ verbinden will.

Weiterlesen
« Ältere Beiträge Neuere Beiträge »

© 2025 René und IT-Sec

Theme von Anders NorénHoch ↑