Linked SQL-Server – Privilege Escalation

Bei unseren internen Penetration Tests finden wir häufig Zugangsdaten für unprivilegierte Benutzerkonten. Je nach Umgebung können wir uns dann auf…

Backdoor im Netzwerk via DCShadow-Angriff

Software zu schreiben ist keine einfache Aufgabe. Das wird uns spätestens dann immer wieder klar, wenn täglich auf unseren Geräten neue Updates mit…

SMB Verschlüsselung

Nach dem Absichern ist vor dem Absichern. Deshalb möchte ich heute das Thema “SMB” wieder aufgreifen. In unserem Blog: “SMB Relay Angriff” hat Ihnen…

Kleiner Fehler, grosse Wirkung (PKI)

Kennen Sie das? Sie möchten einfach kurz was ausprobieren. Also installieren Sie einen Dienst auf einem Server, probieren das Ganze kurz aus und…

Kontakt zu Cyberkriminellen

Seit einiger Zeit habe ich es mir zum Hobby gemacht, auf alle möglichen Phishing-E-Mails zu klicken.

Just Enough Administration

PowerShell ist eines der mächtigsten Tools auf Geräten mit Microsoft Betriebssystem. Aufgrund verschiedener administrativer Funktionen ist die…

SMB Relay Angriff

Bei vielen unserer Audits finden wir Dateifreigaben mit zu wenig eingeschränkten Berechtigungen. Teilweise haben sogar nicht authentifizierte…

Räuber / Schätze / Schlösser

Stellen Sie sich vor, Ihr IT-Netzwerk ist eigentlich eine Burg. Das Gäste Netz, inklusive Räume, in welchen sich Gäste aufhalten, ist der……