Pentests

Im Rahmen eines Penetration Tests untersuchen wir die Sicherheit Ihrer Systeme auf Herz und Nieren:

 

  • Können die Authentisierungsmechanismen ausgehebelt werden?

  • Werden die richtigen kryptographischen Algorithmen eingesetzt?

  • Sind diese ausreichend gehärtet?

  • Werden sensitive Daten im Klartext übertragen?

  • Welche Schwachstellen bestehen in der Anwendung?

  • Ist die darunter liegende Infrastruktur gehärtet?

  • Welche Bedrohungsszenarien leiten sich aus den Ergebnissen ab?

 

Unser Red Team zeichnet sich durch die folgenden Fähigkeiten aus:

 

Scanning           

Port Scanning, Vulnerability Scanning, Firewall Evasion

Protocols       

DNS, FTP, HTTP, HTTPS, IMAP, Kerberos, LDAP, MSSQL, MySQL, MariaDB, NetBIOS, SMB, Samba, NFS, NNTP, Oracle, POP3, PostgreSQL, RDP, RMI, RPC, RTSP, SMTP, SNMP, SSH, Telnet, VNC, WebDAV

Payloads     

Metasploit Framework, Staging, Payload Injecting, Web Delivery, Remote Code Execution, AV Evasion

Exploiting     

Stack-based Overflows, SEH-based Overflows, Metasploit Modules, Bypassing DEP and ASLR, ROP Chains, Egg Hunting, Unicode, Shellcoding, Heap Spraying, Use After Free

Password Cracking  

Dictionary Attacks, Brute-Forcing, Pass the Hash, Mimikatz, Kiwi

Client-Side Attacks    

E-Mails, PDFs, Phishing, Browser Exploits

Web Application Attacks

SQL Injection (SQLi), Command Injection, Cross-Site Scripting (XSS), Authentication Bypass, XML External Entities (XXE), Cross-Site Request Forgery (CSRF), Local File Inclusion (LFI), Remote File Inclusion (RFI)

Privilege Escalation  

Enumeration, Kernel Exploits, Service Configuration, Cron Jobs, Abusing Sudo rights and Suid bits, Library Injection, Path Hijacking, Shared Library Preloading

 

Post Exploitation  

Sensitive Files, Passwords, SSH Keys, Log Files, Kerberos Tickets

Port Redirection

Local Port Forwarding, Remote Port Forwarding, Dynamic Forwarding, Tunneling (SSH, SSL, HTTP, DNS, ICMP, TCP/IP)

 

 

Exploit Development

Das Herz schlägt für die Technik! Seit Jahren forsche ich im Bereich der Exploits und habe mich insbesondere auf Windows Exploit Development und das Ausnutzen von Schwachstellen in Netzwerkprotokollen und Linux-Systemen spezialisiert:

  • Network Scanning

  • Port Scanning

  • AV Evasion

  • Network Protocols and Services

  • Vulnerability Scanning

  • Payload Injection

  • File Transfers

  • Exploit Techniques

  • Password Cracking

  • Client-Side Attacks

  • Web Application Attacks

  • Privilege Escalation

  • Post Exploitation

  • Port Redirection, Port Tunneling, and Port Forwarding

 

 

Bitte beachten Sie in diesem Zusammenhang meine Publikationen "Deep Dive" und "Ethical Hacking".

 

 

Information Security

Gemarkenweg 1

51467 Bergisch Gladbach

GPG: 45E1715630AEA748