Deshalb musste ich ihm einen Korb geben.. (SO hat er reagiert)

124 Aufrufe
Published
In diesem Video wird ein Hackerangriff mithilfe eines öffentlichen Exploits das Bolt Content Management System demonstriert. Dazu betrachten wir den TryHackMe Raum „Bolt“. #bolt #cms #exploits #exploit-db #hacking #cybersecurity

⭐️INHALT⭐️

✅ Kali Linux installieren: https://www.youtube.com/watch?v=DoujHN9_oUY
✅ Python programmieren lernen: https://www.youtube.com/watch?v=EjY_A_UKUDk&list=PLbmmC5hzMcDCx1j6xGL8nNWovgZqd1LkC&index=1
✅ Anonsurf für Kali installieren: https://github.com/PenTestical/kali-anonsurf
⌨️ 00:00 - 01:18 Intro
⌨️ 01:18 - 03:05 Nmap Story
⌨️ 03:05 - 06:00 Nmap - Auswertung und Analyse der Ports
⌨️ 06:00 - 07:40 HTTP Basics
⌨️ 07:40 - 09:22 Directory Bruteforce im Hintergrund
⌨️ 09:22 - 10:30 Web Security Grundregeln
⌨️ 10:30 - 12:10 Versteckte Entries liefern Usernamen/Passwort
⌨️ 12:10 - 14:08 Auswertung Directory Bruteforce
⌨️ 14:08 - 16:57 Dokumentationsdateien sind der Schlüssel
⌨️ 16:57 - 17:51 Default Credentials erklärt
⌨️ 17:51 - 25:30 Metasploit Fehlversuch
⌨️ 25:30 - 28:27 Python Exploit zum Sieg
------------------------------------------------------------------------
► Remote Code Execution ◀

Der deutsche Begriff für Remote Code Execution (Abkürzung RCE) lautet "Code-Ausführung aus der Ferne". Es handelt sich um die Möglichkeit, einen Rechner oder ein Gerät aus der Ferne über ein Netzwerk wie das Internet dazu zu veranlassen, nicht vorgesehenen oder unerwünschten Programmcode auszuführen. Die Anfälligkeit von Computern, Betriebssystemen und Anwendungen für die Remote-Code-Ausführung ist ein häufig auftretendes Sicherheitsproblem. Cyber-Kriminelle nutzen diese Anfälligkeit, um auf fremden Rechnern Malware auszuführen, Änderungen an den Systemen vorzunehmen, sensible Informationen zu stehlen, sich Administratorrechte zu verschaffen oder Systeme komplett zu übernehmen. Sie benötigen keinen physischen Zugriff auf die Rechner, sondern führen ihre Angriffe aus der Ferne über das Internet aus.
Von der Anfälligkeit der Remote-Code-Ausführung betroffen sein können Geräte wie PCs, Laptops, Smartphones, Tablets, Server, Router und viele mehr. Beispiele für RCE-Angriffe sind der Besuch einer präparierten Internetseite, die Schwachstellen des Webbrowsers oder des Betriebssystems für die Remotecodeausführung nutzt, die Eingabe von Programmcode über schlecht abgesicherte Webformulare oder das Hochladen unerwünschter Dateien und Ausführen von enthaltenem Programmcode (Arbitrary File Upload).
------------------------------------------------------------------------
► Rechtliche Aspekte ◀
Die erlernten Techniken und Angriffsvektoren dürfen nur in der gezeigten Übungsumgebung angewandt werden und niemals außerhalb der Übungs-Labs. Bitte beachte, dass die meisten Attacken, die für die Übungssysteme beschrieben werden, verboten sind, falls hierfür keine explizite Genehmigung vorliegt. Bitte nutze die Angriffstechniken NIEMALS gegen echte Systeme ohne schriftliche Erlaubnis.
------------------------------------------------------------------------
► Verwendete Inhalte ◀
♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪
Music Provided By: Mediacharger: https://www.youtube.com/channel/UCAD6...
Music Created By : Predator Technique
Song Title: Power Up
Credit: https://goo.gl/xAqjj4
License: https://creativecommons.org/licenses/...

Music Provided By: Mediacharger: https://www.youtube.com/channel/UCAD6...
Music Created By : Brett W McCoy
Song Title: Dark Fantasy/Mysterious Theme
Credit link: https://soundcloud.com/brett-mccoy/da...
------------------------------------------------------------------------
► Mein Equipment* ◀
Mikrofon Rode NT1a
► https://amzn.to/2IpWyxw
Gaming-PC
► https://amzn.to/2XLca5n
Samsung Curved Monitor - das "Curved" hat keine besondere Funktion, aber sieht epic aus
► https://amzn.to/2XJLPok
Mein wichtigstes Equipment im Sommer:
► https://amzn.to/34Mxitk

*Es handelt sich bei den Links um sogenannte Affiliate-Links. Falls ein Einkauf hierdurch zustandekommt, erhalte ich eine Provision von Amazon.
Kategorien
PC (Windows/Mac/Linux) Anleitungen
Kommentare deaktiviert.