Events

2022 Fireshonks


░▒█░▒█░█▀▀▄░▒█▀▀▄░▒█░▄▀░▀█▀░▒█▄░▒█░▒█▀▀█░░░▒█▀▀▀█░▒█▀▀▄░▒█░▒█░▒█░▒█░▒█▀▄▀█░▒█▀▄▀█░▒█▀▀▀░▒█░░░░▒█▀▀▀█░▒█▀▀▀░▀▀█▀▀░▀▀█▀▀░▒█▀▀▀░▒█░░░
░▒█▀▀█▒█▄▄█░▒█░░░░▒█▀▄░░▒█░░▒█▒█▒█░▒█░▄▄░░░░▀▀▀▄▄░▒█░░░░▒█▀▀█░▒█░▒█░▒█▒█▒█░▒█▒█▒█░▒█▀▀▀░▒█░░░░░▄▄▄▀▀░▒█▀▀▀░░▒█░░░░▒█░░░▒█▀▀▀░▒█░░░
░▒█░▒█▒█░▒█░▒█▄▄▀░▒█░▒█░▄█▄░▒█░░▀█░▒█▄▄▀░░░▒█▄▄▄█░▒█▄▄▀░▒█░▒█░░▀▄▄▀░▒█░░▒█░▒█░░▒█░▒█▄▄▄░▒█▄▄█░▒█▄▄▄█░▒█▄▄▄░░▒█░░░░▒█░░░▒█▄▄▄░▒█▄▄█

Matrix: @Hetti:matrix.org
Mastodon: @Hetti@chaos.social
######################
#    ACHTUNG - WICHTIG!   #
######################
Greift ausschließlich Systeme an für die ihr eine Berechtigung habt (schriftlich!) bzw. für Lernzwecke freigegeben sind (Lernplattformen wie z.B. THM/HTB)
Angriff auf fremde Systeme ist *illegal* und kann im schlimmsten Fall zu Gefängnisstrafen führen.

#############################
#    Seite für Challenge Boxen    #
#############################

TryHackMe (THM): https://tryhackme.com (meine Empfehlung  um in die IT Security Materie reinzukommen, man wird bei den Basics an der Hand genommen beim Lernen und Üben!)
HackTheBox (HTB): https://www.hackthebox.com


##########################
#   TryHackMe OpenVPN Guide  #
##########################

TryHackMe OpenVPN Guide:
IP rausfinden nach OpenVPN Verbindung:

Nach folgender Zeile im Verbindungslog suchen welche net_addr_v4_add beinhaltet:
2022-12-29 06:17:28 net_addr_v4_add: 13.37.40.4/16 dev tun0

Die IP Adresse vor dem /16 ist eure zugewiesene IP Adresse im Netzwerk von THM. Also in dem Fall --> 13.37.40.4

Alternativ: Wieder auf die Access Seite gehen nachdem ihr Verbunden seid (https://tryhackme.com/access), dort steht beim Feld "Internal Virtual IP Address" eure zugewiesene interne IP Adresse.

Auch möglich: Ihr könnt ihr den TryHackme OpenVPN Raum nutzen, um die IP rauszufinden: https://tryhackme.com/room/openvpn


###########################
#   Callenge Box Empfehlung   #
###########################

https://tryhackme.com/room/basicpentestingjt -> Empfehlung für begleites Hacken für Anfänger*innen


###########################
#    Webseiten Empfehlungen    #
###########################

CyberChef: https://gchq.github.io/CyberChef/

Hacktricks: https://book.hacktricks.xyz/welcome/readme

OWASP Cheat Sheet Series: https://cheatsheetseries.owasp.org/index.html

GTFO Bins: https://gtfobins.github.io/

######################
#    Tool Empfehlungen    #
######################

Burp Suite Community Edition: https://portswigger.net/burp/communitydownload
Üblicherweise über euren Packetmanager auf Linux installierbar :-) 
Ist in Kali Linux auch dabei.

man - Man Pages - Sammlung von Hilfs und Dokumentationsseiten; Aufruf: man <programmname>
Beispiel: man nmap

nmap - Port Scanning Tool mit vielen Funktionalitäten

ffuf (in Kali integriert) - Fuzzing/Bruteforcing Tool: https://github.com/ffuf/ffuf

SecLists - nützliche Listen: https://github.com/danielmiessler/SecLists

Scripte für automatisierte Reconnaissance am System (Hacktricks Mensch): https://github.com/carlospolop/PEASS-ng

##################################
#    Methoden Empfehlungen für Linux   #
##################################

Übliche Dinge die man auch schnell manuell prüfen kann (Linux):
* Dateien im Home Verzeichnis
* Bash History
* Berechtigungen im Home Verzeichnis
* Cronjobs inkl. der Berechtigungen für die Dateien
* Binaries mit SUID Bit gesetzt (Siehe GTFO Bins)

SUID Binaries suchen mittels find: find <VERZEICHNIS> -perm -4000
Beispiel: find /bin -perm -4000
Siehe auch: https://linux-audit.com/finding-setuid-binaries-on-linux-and-bsd/