Mein Weg zur IT Sicherheit

Kategorie: THM Complete Beginner Path

TryHackMe WriteUp – Steel Mountain

Der letzte Raum des Complete Beginner Paths und die letzte Hürde von unserem Zertifikat – Steel Mountain.
Irgendwann muss ich auch mal mit Mr. Robot anfangen!

Task 1 Introduction

Frage 1:
Who is the employee of the month?

Wir öffnen die IP unserer Machine im Browser und werden von dem Firmenlogo und einem lächendeln (?) Mann begrüßt.

Weiterlesen

TryHackMe Write Up – Kenobi

„Skill is the child of patience.“

Obi-Wan Kenobi in Star Wars: Obi-Wan & Anakin (Charles Soule)

Dieses Zitat beschreibt unseren Weg sehr gut. Nur wer geduldig ist und viel lernt wird mit Wissen und Können belohnt.

In diesem Raum geht es um einen Samba-Share und die Manipulation einer verwundbaren Version von proftpd, um root zu erhalten.

Task 1 Deploy the vulnerable machine

Frage 1:
Make sure you’re connected to our network and deploy the machine

Antwort 1:
Keine Antwort benötigt.

Weiterlesen

TryHackMe WriteUp – Basic Pentesting

Willkommen im Basic Pentesting Raum. Hier werden wir WebApps hacken und verschaffen uns weiteren Zugriff durch privilege escalation.

Task 1 Web App Testing and Privilege Escalation

Frage 1:
Deploy the machine and connect to our network

Antwort 1:
Keine Antwort benötigt.

Frage 2:
Find the services exposed by the machine

Das ist ein Fall für nmap:

Weiterlesen

TryHackMe WriteUp – Vulnversity

Heute geht es an dem Vulnversity Raum. Er ist Teil des Complete Beginner Paths und in dessen letztem Kapitel „Basic Computer Exploitation“ verortet. Bald haben wir den Complete Beginner Path abgeschlossen!

Task 1 Deploy the machine

Frage 1:
Deploy the machine

Antwort 1:
Keine Antwort benötigt.

Task 2 Reconnaissance

In Task 2 kehren wir zu nmap zurück. Hier erhalten wir die Anweisung, die Machine per nmap zu scannen:

Weiterlesen

TryHackMe WriteUp – Linux PrivEsc Teil 1

Weiter geht es mit Schwachstellen in Linux. Diesmal im Linux PrivEsc Raum. Aufgrund der Raumgröße werde ich meinen WriteUp in mehrer Teile splitten.

Task 1 Deploy the Vulnerable Debian VM

Frage 1:
Deploy the machine and login to the „user“ account using SSH.

Wir folgen der Anleitung und loggen uns per SSH auf der Machine ein. Die Userdaten sind: user:password321

Zum heutigen Zeitpunkt (29.06.2022) läuft auf der TryHackMe Machine noch eine alte Serverversion. Und man erhält eine Fehlermeldung, wenn man sich mit „ssh user@DIE_IP_DEINER_MACHINE“ verbinden will.

Weiterlesen

TryHackMe WriteUp – Pickle Rick CTF

Bei diesem CTF müssen wir drei Zutaten finden, um Rick wieder in einen Menschen zu verwandeln. Wenn du Rick an Morty nicht kennst, dann solltest du dir auf jeden Fall ein paar Folgen ansehen (vorallem Pickle Rick)!

Fangen wir mit einem einfach nmap Scan an, um uns einen Überblick zu verschaffen:

nmap DIE_IP_DEINER_MACHINE

Dadurch sehen wir, dass eine Website existiert und ein ssh Zugriff möglich ist.

└─$ nmap DIE_IP_DEINER_MACHINE           
Starting Nmap 7.92 ( https://nmap.org ) at 2022-06-27 18:32 CEST
Nmap scan report for DIE_IP_DEINER_MACHINE
Host is up (0.069s latency).
Not shown: 998 closed tcp ports (conn-refused)
PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http

Nmap done: 1 IP address (1 host up) scanned in 3.07 seconds
Weiterlesen

© 2025 René und IT-Sec

Theme von Anders NorénHoch ↑