Internal Pentest

Interner IT-Infrastruktur Penetrationstest

Interner Penetrationstest – interne IT-Infrastruktur testen, Ransomware-Vorbeugung

Was, wenn eine deiner Mitarbeiterinnen oder Mitarbeiter auf den falschen E-Mail-Anhang klickt? Wirst du in der Lage sein, den Angriff zu stoppen, oder werden die Angreifer von dort aus weiter im Netzwerk bewegen und alle deine Systeme übernehmen können? Deshalb solltest du einen Penetrationstest der internen Infrastruktur durchführen. Das interne System ist nur einen falschen Klick davon entfernt, „öffentlich“ zu sein.

BitLocker umgehen ohne Schraubenzieher: bitpixie und was du dagegen tun kannst

BitLocker bitpixie Angriff – TPM-only Modus, Pre-Boot-Authentifizierung, PCR-Validation

BitLocker ist bei Windows-Client-Pentests immer ein Thema. Damit die Vollverschlüsselung nicht einfach umgangen werden kann, muss BitLocker sicher konfiguriert sein.

Es gibt tatsächlich eine Schwachstelle, über die sich BitLocker ohne Spezial-Hardware ausnutzen lässt – und die kann im Prinzip jeder anwenden. In diesem Beitrag geht es um den Angriff bitpixie, warum der Standardmodus von BitLocker anfällig ist und was du dagegen tun kannst.

Hashes auslesen in Windows 11 24H2

lsass.exe Hash-Dump Windows 11 24H2 – Passwort-Hashes auslesen, Tool-Anpassung

In diesem Blogpost beschreibe ich, wie ich es in Windows 11 24H2 geschafft habe, Passwort-Hashes aus dem lsass.exe Prozessspeicher auszulesen. Da diese Version beim Schreiben dieses Posts noch sehr neu war, sind manche der Probleme auch der fehlenden Tool-Unterstützung geschuldet und sollten in Zukunft behoben sein. Dieser Post kann aber auch helfen, die Tools für spätere Windows-Versionen anzupassen.

UAC Bypass

User Account Control (UAC) – was ist UAC, wie umgehen, Gegenmaßnahme Always Notify

Was sehen wir in dem Foto? Die Einstellungen für User Account Control (UAC). Aber was ist das eigentlich und wie kann man es umgehen?

BloodHound Einführung für Admins

BloodHound Einführung – Attack Paths im Active Directory für Admins visualisieren

BloodHound ist ein Tool, das von Pentestern und Red Teamern entwickelt wurde, um Angriffswege im Active Directory besser zu finden und zu visualisieren. Das heißt aber nicht, dass es nicht auch von Admins oder dem Blue Team sinnvoll verwendet werden kann.

CheckPoint Schwachstelle mit einem einfachen Kommando ausnutzen

CVE-2024-24919 CheckPoint VPN Gateway – Exploit und extrahierbare Informationen

Diese Woche wurde eine Schwachstelle im CheckPoint VPN Gateway bekannt (CVE-2024-24919). Leider gibt CheckPoint uns nur wenige Informationen über die Auswirkungen der Schwachstelle. Das möchte ich ändern! Ich werde zeigen, wie die Schwachstelle ausgenutzt werden kann und welche Informationen ein Angreifer auslesen kann.

BitLocker absichern: Initiales Setup und Absicherung gegen Angriffe

BitLocker einrichten und absichern – Vollverschlüsselung, Angriffe, Pre-Boot-Authentifizierung

Erstens: Was genau ist BitLocker? BitLocker ist die Vollfestplattenverschlüsselung von Microsoft. Es gibt zwar alternative Lösungen von anderen Unternehmen, aber meine Erfahrung zeigt, dass BitLocker für die meisten Unternehmen heute die bevorzugte Wahl ist. Die Gründe dafür sind einfach: Es ist gratis und lässt sich nahtlos in Active Directory und EntraID integrieren.

Dieser Artikel führt durch die Einrichtung von BitLocker und befasst sich auch mit einigen potenziellen Angriffen auf BitLocker und bietet Einblicke in seine Sicherheitsfunktionen.