Der Lernpfad

Willkommen zum Lernpfad für angehende ethische Hacker/Pentester. Jedes dieser Module wird dir dabei helfen, die praktischen Fähigkeiten und das Wissen zu entwickeln, die du benötigst, um in der Welt der Cybersicherheit erfolgreich durchzustarten. Beachte, dass die nachfolgenden Tools nur einen Auszug darstellen und einen kleinen Vorgeschmack vermitteln. Dein Werkzeugkasten wird nach Abschluss der Module viel umfangreicher sein als du ahnst 😉

Modul 1
Aufbau deiner Laborumgebung

Lege den Grundstein für dein Lernpfad, indem du dir dein eigenes individuelles Lernlabor einrichtest. Dein Labor wird der Ort sein, an dem du ohne Einschränkungen experimentieren kannst, um praktische Fähigkeiten zu entwickeln und in einem risikofreien Umfeld zu üben.

Virtualisierung (z.B. VirtualBox, VMware): Nutze diese Tools, um sichere Testumgebungen für deine Experimente zu erstellen.

Kali Linux: DAS Betriebssystem für Penetrationstests. Es bietet eine breite Palette von Tools, die du im Labor nutzen kannst.

Server und Clients: Richte Angriffsziele ein um diese anzugreifen

Modul 2
Informationsbeschaffung

In diesem Modul wirst du lernen wie du wertvolle Informationen über Zielsysteme sammelst, um ein umfassendes Verständnis ihrer Struktur und möglichen Schwachstellen zu erhalten. Dieses Verständnis ist der Schlüssel, um deine folgenden Sicherheitstests zielgerichteter und erfolgreicher zu gestalten.

WHOIS & whatweb Lookups: Ermöglichen dir, Informationen über Domains und Technologiestack zu sammeln.

Nmap: Das schweitzer Taschenmesser für Netzwerk-Scanning-Tool, um gezielt offene Ports und Dienste auf Systemen zu identifizieren.

feroxbuster/gobuster: Sogenannte “Fuzzer”, die das Ziel haben u. a. Web-Verzeichnisse und Dateien aufzufinden, auf die der normale User keinen Zugriffsrechte haben sollte. 

Shodan: Eine Suchmaschine für internetverbundende Systeme und Geräte, das dir dabei hilft, offene Ports und Services auf der ganzen Welt zu finden.

Modul 3
Schwachstellen finden & ausnutzen

In diesem Modul wird es richtig spannend. Es führt dich in die Identifikation und Ausnutzung von Sicherheitslücken ein. Du wirst lernen, wie du Schwachstellen in u. a. Systemen, Anwendungen und Netzwerken erkennst und sie ausnutzt. Hierbei wirst du zwar Tools zur automatisierten Schwachstellenerkennung wie z.B. Schwachstellenscanner kennenlernen, jedoch ist die Schlüsselkompetenz das manuelle Testen, da Scanner oft die sogenannten “low-hanging-fruits” erkennen oder auch “false-positive” Ergebnisse liefern können. Dieses Wissen ermöglicht es dir, dich in die Denkweise von Angreifern zu versetzen und gleichzeitig die Fähigkeiten zu entwickeln, um Systeme sicherer zu machen.

Exploit-DB/searchsploit: Exploit-DB ist eine umfangreiche Datenbank für Exploits die verwendet werden können, um Schwachstellen in Computersystemen aufzudecken. Searchsploit ist ein Befehlszeilenwerkzeug, das auf Exploit-DB basiert und per Befehlszeile genutzt wird, während Exploit-DB üblicherweise per Webseite verwendet wird. Mit beiden Tools kannst du gezielt nach Exploits und Schwachstellen zu suchen indem du Softwarenamen, Softwareversionen oder CVE-Nummern angibst.

Nessus/OpenVAS: Weit verbreitete Vulnerability-Scanning-Tools, um Schwachstellen in Systemen und Anwendungen zu identifizieren. Sie werden üblicherweise dann eingesetzt, wenn viele unterschiedliche Ziele geprüft werden sollen. Daher werden sie auch Massenscanner genannt. Es wird eher in die Breite statt in die Tiefe geprüft.

Burp Suite/OWASP ZAP: Tools zur Webanwendungssicherheit, mit denen du sowohl automatisiert als auch manuell Schwachstellen in Webanwendungen aufdecken kannst. Diese Tools werden wiederum eher für gezielte wenige Ziele eingesetzt, in der Regel für genau ein Angriffsziel. Sie bieten Werkzeuge um eher in die Tiefe statt in die Breite zu testen.

Nikto: Ein weiterer Schwachstellenscanner, dass die Webanwendung auf z. B. bestimmte Schwachstellen, gefährliche Dateien/CGIs, veraltete Serversoftware und andere Probleme überprüft.

Eigenes Skillset: Es existieren einige Schwachstellen, die durch Scanner nicht erkannt werden. Hier ist dein Können gefragt!

Modul 4
Passwortangriffe & -cracking

In diesem Modul werden wir uns mit Passwörtern und ihrer Sicherheit beschäftigen. Wusstest du, dass es möglich ist, sich in ein System einzuloggen, ohne das Passwort zu kennen? Eine dieser Methoden nennt sich Pass-the-Hash. Weiterhin entwickelst du tieferes Verständnis für Authentifizierungssysteme, indem du verschiedene Techniken zum Knacken von Passwörtern erlernst.

Mimikatz: Ein Tool für Windows, das ermöglicht Passwörter oder Hashes von Administratoren oder weiteren Usern zu extrahieren.

Hydra & crackmapexec:  Leistungsstarke Passwort-Cracking-Tools, die Brute-Force- und Wörterbuchangriffe auf unterschiedliche Protokolle unterstützen.

John the Ripper & Hashcat: Beliebte Passwort-Cracking-Tools, mit denen Passwort Hashes gecrackt werden können.

Modul 5
Rechteausweitung

Glückwunsch, du hast es geschafft in ein System einzudringen! Du kannst jedoch nicht in die Ordner der Administratoren oder Konfigurationsdateien zugreifen, Passwörter ändern, keine weiteren User anlegen, keine E-Mails von Usern lesen? Dann liegt es höchstwahrscheinlich daran, dass du zu niedrige Rechte hast. In diesem Modul wirst du lernen, wie Angreifer versuchen, höhere Privilegien zu erlangen, um in den “Gott-Modus” zu wechseln und somit das Ziel vollständig einzunehmen.

PEASS-ng: Versucht Schwachstellen für Rechteausweitung zu entdecken, sowohl für Windows als auch für Linux.

Eigenes Skillset: Wie so oft können Tools das Skillset und Erfahrung nicht ersetzen. Einige Methoden zur Rechteausweitung müssen manuell entdeckt und durchgeführt werden. Hier ist erneut dein Können gefragt!