Red Teaming – oder wie man Schwachstellen in Systemen findet

Was ist Red Teaming?

Das Red Team übernimmt die Rolle des Angreifers. Es simuliert reale Cyberangriffe, um Schwachstellen in der Sicherheitsinfrastruktur aufzudecken. Red Teams verwenden eine Vielzahl von Techniken, die auch von echten Angreifern genutzt werden, wie Social Engineering, Phishing oder Penetrationstests. Ziel ist es, die Verteidigungsmechanismen des Blue Teams zu testen und Schwachstellen aufzudecken, bevor sie von echten Angreifern ausgenutzt werden.

Wichtiger rechtlicher Hinweis: Pentesting von Websites oder Servern ohne Zustimmung ist illegal und verstößt gegen Gesetze wie das deutsche Strafgesetzbuch (§ 202a StGB). Verwende die Tools nur mit ausdrücklicher und schriftlicher Genehmigung.

CVE und Exploit-DB – das Lexikon der Schwachstellen

Pentesting

Passive Reconissance

Grundlagen & Rahmen

Einführung in Passive Reconnaissance – Definition und Ziele

Rechtliche & ethische Aspekte – Wo sind die Grenzen, was ist erlaubt?

Warum passives Ausspähen so wertvoll ist – Nutzen für Angreifer, Pentester und Verteidiger

Methodenübersicht: Quellen & Techniken – Welche Wege gibt es, ohne direkten Kontakt Informationen zu sammeln?

Der OSINT-Zyklus – wie strukturierte Informationsgewinnung funktioniert


Öffentlich zugängliche Quellen

Suchmaschinen & Google Dorks – Effektive Strategien, um „verborgene“ Infos zu finden

Metasuchmaschinen & spezialisierte Datenbanken – Wie man tiefer gräbt

Die Macht der Social Media Plattformen – Was LinkedIn, Facebook & Co. unfreiwillig preisgeben

Foren, Pastebins & öffentliche Dumps – Warum sie wertvolle Quellen für Recon sind

Dark Web & Untergrund-Communities – Welche Infos dort auftauchen können

Web & Domains

WHOIS-Abfragen & Registrarinformationen – Domain-Historie und Kontakte

SSL/TLS-Zertifikate analysieren – Was Zertifikatsdetails über Unternehmen verraten

Webserver-Header & HTTP-Informationen – Metadaten nutzen, ohne direkten Angriff

Wayback Machine & Archive.org – Wie alte Website-Versionen helfen, Strukturen zu verstehen

CDNs & Hosting-Provider – Welche Rückschlüsse auf Architektur möglich sind

Subdomain-Erkennung durch passive Quellen – Listen, Indizes und Open Data

Robots.txt & Sitemaps – Welche ungewollten Hinweise Webmaster selbst geben

Dateien & Metadaten

Metadaten in Dokumenten – Office, PDF & Bilder als unbemerkte Infoquellen

Bilderkennung & Reverse Image Search – Versteckte Spuren in Fotos

Geolocation & EXIF-Daten – Ortsangaben aus Bilddateien auswerten

Code-Repositories (GitHub, GitLab) – Wie Entwickler ungewollt sensible Infos preisgeben

Öffentliche Cloud-Speicher – Was frei zugängliche Buckets & Shares verraten

Mitarbeiter & Organisation

Mitarbeiterprofile in LinkedIn & Xing – Wie persönliche Daten zur Schwachstelle werden

Jobanzeigen & Karriereportale – Welche Technologien Bewerbungsprofile verraten

Active Reconnissance: Mit der Brechstange durch die Haustür

Airmon-NG: Der Schlüssel zum WLAN-Monitoring

Nmap: Netzwerk- und Sicherheitsscanner im Überblick

FFUF Directory-Bruteforce

Hydra Login-Bruteforce

Shodan

Shodan verstehen: Grundlagen und Einsatzmöglichkeiten

Gezielt suchen mit Shodan: Praxisbeispiele und Filter

Shodan im Sicherheitskontext: Risiken erkennen und vermeiden

Automatisierte Sicherheitsanalysen mit der Shodan-API

Verantwortungsvoller Umgang mit Shodan: Best Practices und rechtliche Aspekte

Linux Privilege Escalation mit GTFOBins – Angriffsvektoren und Schutzmaßnahmen

Windows Privilege Escalation — Techniken, Risiken und Abwehr


Bug Bounty – Mit Hacking Geld verdienen

Teil 1 – Einführung in Bug Bounty

Teil 2 – Vorbereitung & Setup

Teil 3 – Reconnaissance (Information Gathering)

Teil 4 – Web-Vulnerabilities: typische Schwachstellen, Erkennen & Absichern

Teil 5 – Fortgeschrittene Angriffe & Exploits: Business Logic, Race Conditions, SSRF, RCE und Exploit-Chains

Teil 6 – Mobile & API Security

Teil 7 – Automatisierung & Scripting: eigene Tools, Pipelines und sichere Automatisierung

Teil 8 – Responsible Disclosure & Report Writing

Teil 9 – Vom Hobby zum Einkommen: Wie aus Bug-Hunting ein (neben)berufliches Einkommen wird

Teil 10 – Trends & Zukunft im Bug Bounty: Cloud, AI, Supply Chain und Community