Kategorie: Allgemein

  • Windows Privilege Escalation — Techniken, Risiken und Abwehr

    Einleitung In Windows-Umgebungen ist Privilege Escalation (Rechteausweitung) ein zentraler Schritt in vielen Angriffsketten: Ein Angreifer mit eingeschränktem Benutzerkonto möchte Administrator- oder SYSTEM-Rechte erlangen, um Persistenz einzurichten, weitere Systeme zu kompromittieren oder-sensitive Daten zu exfiltrieren. Windows bietet zahlreiche Angriffsflächen — von fehlerhaften Service-Konfigurationen über schwache AD-Konfigurationen bis zu Credential-Diebstahl und Kerberos-Angriffen. Dieser Beitrag fasst die wichtigsten…

  • Linux Privilege Escalation mit GTFOBins – Angriffsvektoren und Schutzmaßnahmen

    Einleitung Privilege Escalation – also die Eskalation von Rechten – ist eine der zentralen Phasen in nahezu jedem Cyberangriff. Angreifer verschaffen sich oft zunächst nur einen eingeschränkten Zugang zu einem System, beispielsweise über einen kompromittierten Webserver oder einen schwachen Benutzer-Account. Ihr Ziel ist dann, diese begrenzten Rechte auszuweiten, um vollständige Kontrolle zu erlangen. Auf Linux-Systemen…

  • Speicherplatz unter Linux meistern: df und du

    Wenn ein Server im entscheidenden Moment die Arbeit einstellt, weil die Festplatte vollgelaufen ist, kann das richtig unangenehm werden – egal ob privater Webserver, produktiver Datenbank-Host oder einfach dein Linux-Desktop.Doch mit den richtigen Werkzeugen lässt sich dieses Risiko minimieren. Zwei Klassiker, die jedes Linux-System mitbringt, sind df und du. Mit ihnen erkennst du schnell, wo…

  • Hydra Login-Bruteforce

    In der Welt der IT-Sicherheit ist die Überprüfung von Zugangsdaten ein zentraler Bestandteil von Sicherheitsaudits und Penetrationstests. THC-Hydra, besser bekannt als Hydra, ist ein leistungsstarkes Open-Source-Tool, das speziell für solche Aufgaben entwickelt wurde. Es ermöglicht die systematische Überprüfung von Benutzernamen- und Passwortkombinationen für zahlreiche Netzwerkprotokolle. Dieser Beitrag beleuchtet die Funktionsweise, Einsatzmöglichkeiten und Best Practices von…

  • FFUF Directory-Bruteforce

    FFUF arbeitet, indem es HTTP-Anfragen an einen Webserver sendet und die Antworten analysiert. Der Benutzer gibt eine Ziel-URL mit einem Platzhalter (FUZZ) an, der durch Einträge aus einer Wortliste ersetzt wird. FFUF wertet die Serverantworten (z. B. Statuscodes, Antwortgröße) aus, um relevante Ergebnisse zu identifizieren. Bruteforcing ist wie das Arbeiten mit einer Brechstange. Es hinterlässt…