Mein Weg zur IT Sicherheit

Schlagwort: Linux (Seite 1 von 2)

Bluetooth unter Kali Linux einrichten und dauerhaft aktivieren

Ich habe mir neulich eine neue Maus für meinen Laptop gekauft, da die alte (kabelgebundene) Maus wahrscheinlich das dauerhafte Ein- und Auspacken aus dem Rucksack nicht überlebt hat. Mit Bluetooth kann sie keinen Kabelbruch mehr erleiden, aber das stellte mich auch vor eine neue Herausforderung:

Wo in Kali ist Bluetooth und wie aktiviere ich es?

(Damit Bluetooth bei euch auch funktioniert benötigt ihr natürlich einen Computer, der eingebautes Bluetooth besitzt, oder einen Bluetooth-Dongel.)

Zuerst müssen wir „bluetooth“ installieren, das geht ganz einfach über die Konsole:

sudo apt install bluetooth

Anschließend benötigen wir noch „bluez„:

sudo apt install bluez

Damit Bluetooth jetzt nach jedem Neustart automatisch gestartet und aktiviert wird (Autostart), geben wir folgendes in die Konsole ein:

Weiterlesen

TryHackMe WriteUp – RootMe

Ein anfängerfreundliches CTF. Ja, heute mal abseits der Lernpfade 🙂

Task 1 Deploy the machine

Keine Fragen in diesem Task, nur die Machine starten! 🙂

Task 2 Reconnaissance

Frage 1:
Scan the machine, how many ports are open?

Um die Machine zu scannen benutzen wir nmap:

└─$ nmap DIE_MACHINE_IP             
Starting Nmap 7.92 ( https://nmap.org ) at 2022-07-27 19:09 CEST
Nmap scan report for DIE_MACHINE_IP
Host is up (0.061s latency).
Not shown: 998 closed tcp ports (conn-refused)
PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http

Nmap done: 1 IP address (1 host up) scanned in 2.32 seconds
Weiterlesen

TryHackMe WriteUp – Hydra

Nachdem wir erfolgreich den Complete Beginner Path abgeschlossen haben, ist es nun Zeit den nächsten Pfad zu beschreiten. Ich habe mich als nächstes für den CompTIA Pentest+ Path entschieden. Nach Komplettierung bekommt man 10% Rabatt auf den Pentest+ Test und wir haben schon. im Laufe unseres TryHackMe Abenteuers, 87% des Pfades abgeschlossen! Starten wir also mit dem ersten (nicht-abgeschlossenen) Raum – Hydra.

Hydra ist ein bruteforce Tool, das verschiendenste Webdienste mit Abfragen flutet, um so die Benutzername- und Passwort-Kombination zu erlangen. Dazu benutzt Hydra, ähnlich wie John the Ripper, Passwortlisten. Mehr Informationen zu Hydra findet man hier.

Task 1 Hydra Introduction

Task 1 enthält nur grundlegende Informationen zu Hydra und keine Fragen.

Weiterlesen

TryHackMe WriteUp – Steel Mountain

Der letzte Raum des Complete Beginner Paths und die letzte Hürde von unserem Zertifikat – Steel Mountain.
Irgendwann muss ich auch mal mit Mr. Robot anfangen!

Task 1 Introduction

Frage 1:
Who is the employee of the month?

Wir öffnen die IP unserer Machine im Browser und werden von dem Firmenlogo und einem lächendeln (?) Mann begrüßt.

Weiterlesen

TryHackMe Write Up – Kenobi

„Skill is the child of patience.“

Obi-Wan Kenobi in Star Wars: Obi-Wan & Anakin (Charles Soule)

Dieses Zitat beschreibt unseren Weg sehr gut. Nur wer geduldig ist und viel lernt wird mit Wissen und Können belohnt.

In diesem Raum geht es um einen Samba-Share und die Manipulation einer verwundbaren Version von proftpd, um root zu erhalten.

Task 1 Deploy the vulnerable machine

Frage 1:
Make sure you’re connected to our network and deploy the machine

Antwort 1:
Keine Antwort benötigt.

Weiterlesen

TryHackMe WriteUp – Basic Pentesting

Willkommen im Basic Pentesting Raum. Hier werden wir WebApps hacken und verschaffen uns weiteren Zugriff durch privilege escalation.

Task 1 Web App Testing and Privilege Escalation

Frage 1:
Deploy the machine and connect to our network

Antwort 1:
Keine Antwort benötigt.

Frage 2:
Find the services exposed by the machine

Das ist ein Fall für nmap:

Weiterlesen

TryHackMe WriteUp – Vulnversity

Heute geht es an dem Vulnversity Raum. Er ist Teil des Complete Beginner Paths und in dessen letztem Kapitel „Basic Computer Exploitation“ verortet. Bald haben wir den Complete Beginner Path abgeschlossen!

Task 1 Deploy the machine

Frage 1:
Deploy the machine

Antwort 1:
Keine Antwort benötigt.

Task 2 Reconnaissance

In Task 2 kehren wir zu nmap zurück. Hier erhalten wir die Anweisung, die Machine per nmap zu scannen:

Weiterlesen

TryHackMe WriteUp – Linux PrivEsc Teil 1

Weiter geht es mit Schwachstellen in Linux. Diesmal im Linux PrivEsc Raum. Aufgrund der Raumgröße werde ich meinen WriteUp in mehrer Teile splitten.

Task 1 Deploy the Vulnerable Debian VM

Frage 1:
Deploy the machine and login to the „user“ account using SSH.

Wir folgen der Anleitung und loggen uns per SSH auf der Machine ein. Die Userdaten sind: user:password321

Zum heutigen Zeitpunkt (29.06.2022) läuft auf der TryHackMe Machine noch eine alte Serverversion. Und man erhält eine Fehlermeldung, wenn man sich mit „ssh user@DIE_IP_DEINER_MACHINE“ verbinden will.

Weiterlesen
« Ältere Beiträge

© 2025 René und IT-Sec

Theme von Anders NorénHoch ↑