

Pentests
Im Rahmen eines Penetration Tests untersuchen wir die Sicherheit Ihrer Systeme auf Herz und Nieren:
-
Können die Authentisierungsmechanismen ausgehebelt werden?
-
Werden die richtigen kryptographischen Algorithmen eingesetzt?
-
Sind diese ausreichend gehärtet?
-
Werden sensitive Daten im Klartext übertragen?
-
Welche Schwachstellen bestehen in der Anwendung?
-
Ist die darunter liegende Infrastruktur gehärtet?
-
Welche Bedrohungsszenarien leiten sich aus den Ergebnissen ab?
Unser Red Team zeichnet sich durch die folgenden Fähigkeiten aus:
Scanning
Port Scanning, Vulnerability Scanning, Firewall Evasion
Protocols
DNS, FTP, HTTP, HTTPS, IMAP, Kerberos, LDAP, MSSQL, MySQL, MariaDB, NetBIOS, SMB, Samba, NFS, NNTP, Oracle, POP3, PostgreSQL, RDP, RMI, RPC, RTSP, SMTP, SNMP, SSH, Telnet, VNC, WebDAV
Payloads
Metasploit Framework, Staging, Payload Injecting, Web Delivery, Remote Code Execution, AV Evasion
Exploiting
Stack-based Overflows, SEH-based Overflows, Metasploit Modules, Bypassing DEP and ASLR, ROP Chains, Egg Hunting, Unicode, Shellcoding, Heap Spraying, Use After Free
Password Cracking
Dictionary Attacks, Brute-Forcing, Pass the Hash, Mimikatz, Kiwi
Client-Side Attacks
E-Mails, PDFs, Phishing, Browser Exploits
Web Application Attacks
SQL Injection (SQLi), Command Injection, Cross-Site Scripting (XSS), Authentication Bypass, XML External Entities (XXE), Cross-Site Request Forgery (CSRF), Local File Inclusion (LFI), Remote File Inclusion (RFI)
Privilege Escalation
Enumeration, Kernel Exploits, Service Configuration, Cron Jobs, Abusing Sudo rights and Suid bits, Library Injection, Path Hijacking, Shared Library Preloading
Post Exploitation
Sensitive Files, Passwords, SSH Keys, Log Files, Kerberos Tickets
Port Redirection
Local Port Forwarding, Remote Port Forwarding, Dynamic Forwarding, Tunneling (SSH, SSL, HTTP, DNS, ICMP, TCP/IP)

Exploit Development
Das Herz schlägt für die Technik! Seit Jahren forsche ich im Bereich der Exploits und habe mich insbesondere auf Windows Exploit Development und das Ausnutzen von Schwachstellen in Netzwerkprotokollen und Linux-Systemen spezialisiert:
-
Network Scanning
-
Port Scanning
-
AV Evasion
-
Network Protocols and Services
-
Vulnerability Scanning
-
Payload Injection
-
File Transfers
-
Exploit Techniques
-
Password Cracking
-
Client-Side Attacks
-
Web Application Attacks
-
Privilege Escalation
-
Post Exploitation
-
Port Redirection, Port Tunneling, and Port Forwarding
Bitte beachten Sie in diesem Zusammenhang meine Publikationen "Deep Dive" und "Ethical Hacking".