pages:events:start
Events
2022 Fireshonks
░▒█░▒█░█▀▀▄░▒█▀▀▄░▒█░▄▀░▀█▀░▒█▄░▒█░▒█▀▀█░░░▒█▀▀▀█░▒█▀▀▄░▒█░▒█░▒█░▒█░▒█▀▄▀█░▒█▀▄▀█░▒█▀▀▀░▒█░░░░▒█▀▀▀█░▒█▀▀▀░▀▀█▀▀░▀▀█▀▀░▒█▀▀▀░▒█░░░ ░▒█▀▀█▒█▄▄█░▒█░░░░▒█▀▄░░▒█░░▒█▒█▒█░▒█░▄▄░░░░▀▀▀▄▄░▒█░░░░▒█▀▀█░▒█░▒█░▒█▒█▒█░▒█▒█▒█░▒█▀▀▀░▒█░░░░░▄▄▄▀▀░▒█▀▀▀░░▒█░░░░▒█░░░▒█▀▀▀░▒█░░░ ░▒█░▒█▒█░▒█░▒█▄▄▀░▒█░▒█░▄█▄░▒█░░▀█░▒█▄▄▀░░░▒█▄▄▄█░▒█▄▄▀░▒█░▒█░░▀▄▄▀░▒█░░▒█░▒█░░▒█░▒█▄▄▄░▒█▄▄█░▒█▄▄▄█░▒█▄▄▄░░▒█░░░░▒█░░░▒█▄▄▄░▒█▄▄█ Matrix: @Hetti:matrix.org Mastodon: @Hetti@chaos.social ###################### # ACHTUNG - WICHTIG! # ###################### Greift ausschließlich Systeme an für die ihr eine Berechtigung habt (schriftlich!) bzw. für Lernzwecke freigegeben sind (Lernplattformen wie z.B. THM/HTB) Angriff auf fremde Systeme ist *illegal* und kann im schlimmsten Fall zu Gefängnisstrafen führen. ############################# # Seite für Challenge Boxen # ############################# TryHackMe (THM): https://tryhackme.com (meine Empfehlung um in die IT Security Materie reinzukommen, man wird bei den Basics an der Hand genommen beim Lernen und Üben!) HackTheBox (HTB): https://www.hackthebox.com ########################## # TryHackMe OpenVPN Guide # ########################## TryHackMe OpenVPN Guide: IP rausfinden nach OpenVPN Verbindung: Nach folgender Zeile im Verbindungslog suchen welche net_addr_v4_add beinhaltet: 2022-12-29 06:17:28 net_addr_v4_add: 13.37.40.4/16 dev tun0 Die IP Adresse vor dem /16 ist eure zugewiesene IP Adresse im Netzwerk von THM. Also in dem Fall --> 13.37.40.4 Alternativ: Wieder auf die Access Seite gehen nachdem ihr Verbunden seid (https://tryhackme.com/access), dort steht beim Feld "Internal Virtual IP Address" eure zugewiesene interne IP Adresse. Auch möglich: Ihr könnt ihr den TryHackme OpenVPN Raum nutzen, um die IP rauszufinden: https://tryhackme.com/room/openvpn ########################### # Callenge Box Empfehlung # ########################### https://tryhackme.com/room/basicpentestingjt -> Empfehlung für begleites Hacken für Anfänger*innen ########################### # Webseiten Empfehlungen # ########################### CyberChef: https://gchq.github.io/CyberChef/ Hacktricks: https://book.hacktricks.xyz/welcome/readme OWASP Cheat Sheet Series: https://cheatsheetseries.owasp.org/index.html GTFO Bins: https://gtfobins.github.io/ ###################### # Tool Empfehlungen # ###################### Burp Suite Community Edition: https://portswigger.net/burp/communitydownload Üblicherweise über euren Packetmanager auf Linux installierbar :-) Ist in Kali Linux auch dabei. man - Man Pages - Sammlung von Hilfs und Dokumentationsseiten; Aufruf: man <programmname> Beispiel: man nmap nmap - Port Scanning Tool mit vielen Funktionalitäten ffuf (in Kali integriert) - Fuzzing/Bruteforcing Tool: https://github.com/ffuf/ffuf SecLists - nützliche Listen: https://github.com/danielmiessler/SecLists Scripte für automatisierte Reconnaissance am System (Hacktricks Mensch): https://github.com/carlospolop/PEASS-ng ################################## # Methoden Empfehlungen für Linux # ################################## Übliche Dinge die man auch schnell manuell prüfen kann (Linux): * Dateien im Home Verzeichnis * Bash History * Berechtigungen im Home Verzeichnis * Cronjobs inkl. der Berechtigungen für die Dateien * Binaries mit SUID Bit gesetzt (Siehe GTFO Bins) SUID Binaries suchen mittels find: find <VERZEICHNIS> -perm -4000 Beispiel: find /bin -perm -4000 Siehe auch: https://linux-audit.com/finding-setuid-binaries-on-linux-and-bsd/
pages/events/start.txt · Last modified: 2022/12/29 22:16 by Heiko Mischer