
Webserver mit Nikto scannen
In diesem Lab lernen Sie, wie Sie Nikto, einen beliebten Webserver-Scanner, nutzen können, um Sicherheitslücken in Webservern zu identifizieren. Sie werden Nikto installieren, einen Zielserver auswählen, einen Sicherheitslückenscan ausführen, die Ausgabe prüfen und den Bericht für eine weitere Analyse speichern.
Nmap

ARP-Spoofing in Ettercap
In diesem Lab lernen Sie, wie Sie mithilfe von Ettercap, einem leistungsstarken Netzwerksicherheitstool, ARP-Spoofing durchführen können. Sie werden Ettercap installieren, Zielgeräte identifizieren, ARP-Spoofing-Angriffe starten, gefälschten Datenverkehr erfassen und den Angriff sicher beenden.
NmapWiresharkHydra

Passwort-Spray-Angriffe mit Hydra
In diesem Lab lernen Sie, wie Sie Hydra für Passwort-Spray-Angriffe nutzen können. Dazu gehören die Installation von Hydra, die Vorbereitung von Benutzer- und Passwortlisten, das Anvisieren eines Webformulars, das Ausführen des Angriffs und die Analyse der Ergebnisse.
HydraNmap

DNS-Enumeration mit dnsenum
In diesem Lab lernen Sie, wie Sie dnsenum nutzen können, um eine DNS-Enumeration durchzuführen, Subdomains zu entdecken und DNS-Einträge für eine Ziel-Domäne zu sammeln. Dies verbessert Ihre Fähigkeiten in der Cybersicherheitsrecherche.
NmapHydraWireshark

Portscans mit Masscan durchführen
In diesem Lab lernen Sie, wie Sie Masscan für Hochgeschwindigkeits-Portscans nutzen können. Installieren Sie Masscan, definieren Sie Zielbereiche, führen Sie Scans aus, überprüfen Sie offene Ports und exportieren Sie die Ergebnisse effizient.
Nmap

Firewalls mit Nmap umgehen
In diesem Lab lernen Sie, wie Sie Firewalls mithilfe von Nmap-Techniken wie Fragmentierungsscans und Täusch-IPs umgehen können, um Sicherheitsmaßnahmen zu umgehen und Ziele effektiv zu scannen.
Nmap

SSH in OpenSSH sichern
In diesem Lab lernen Sie, wie Sie Ihren SSH-Server sichern, indem Sie OpenSSH installieren, die Schlüsselauthentifizierung einrichten, die Root-Anmeldung deaktivieren, den Standardport ändern und die gehärtete Einrichtung testen.
HydraNmapWireshark

Schwachstellen mit Nmap scannen
In diesem Lab lernen Sie, wie Sie Nmap nutzen können, um nach Schwachstellen zu scannen, den Nmap Scripting Engine zu laden, die Scanergebnisse zu analysieren und die gefundenen Probleme für eine Sicherheitsbewertung zu speichern.
Nmap

Erstellen einer Backdoor in Netcat
In diesem Lab lernen Sie, wie Sie mit Netcat, einem leistungsstarken Netzwerk-Utility, eine Backdoor erstellen. Sie installieren Netcat, starten einen Listener auf dem Angreifer-Rechner, verbinden sich vom Opfer-Rechner aus, senden Befehle remote und testen die Backdoor-Funktionalität.
Nmap

Hashwerte in Hashcat knacken
In diesem Lab lernen Sie, wie Sie Hashcat verwenden, um Hashwerte zu knacken. Sie installieren Hashcat, bereiten eine Hash-Datei vor, konfigurieren die GPU-Unterstützung, führen einen Brute-Force-Angriff aus und überprüfen die geknackten Hashwerte.
HydraNmapWireshark

ZIP-Passwörter mit John the Ripper knacken
In diesem Lab lernen Sie, wie Sie John the Ripper nutzen können, um ZIP-Passwörter zu knacken. Befolgen Sie die Schritte zur Installation, erstellen Sie eine geschützte ZIP-Datei, extrahieren Sie ihren Hash, führen Sie das Knackungstool aus und bestätigen Sie das Passwort.
HydraNmapWireshark

Protokollanalyse in Graylog
In diesem Lab lernen Sie, wie Sie Graylog installieren, Log-Inputs einrichten, Beispielprotokolle senden, Log-Daten abfragen und ein Dashboard für eine effektive Protokollanalyse im Kontext der Cybersicherheit erstellen.
NmapWireshark

Privilege Escalation auf einer Linux-Maschine mit Nmap durchführen
In diesem Lab lernen Sie, wie Sie Privilege Escalation auf einer Linux-Maschine mit Nmap durchführen. Sie bereiten die Umgebung vor, erhalten anfänglichen Zugriff, überprüfen Benutzerrechte und listen Systeminformationen auf, um Schwachstellen für die Ausnutzung zu identifizieren.
Nmap

Tomcat-Schwachstellen mit Nmap in Kali Linux ausnutzen
In diesem Lab lernen Sie, wie Sie Tomcat-Schwachstellen mit Nmap in Kali Linux ausnutzen. Sie scannen nach Netzwerkschwachstellen, erzwingen das Tomcat-Passwort und verwenden dieses Passwort dann, um in das System einzudringen. Diese praktische Erfahrung wird Ihre Penetration Testing-Fähigkeiten verbessern.
Nmap

NFS-Fehlkonfiguration mit Nmap ausnutzen, um Root-Zugriff zu erlangen
In diesem Lab lernen Sie, wie Sie eine falsch konfigurierte NFS-Freigabe ausnutzen können, um Root-Zugriff zu erhalten. Mit Nmap scannen Sie nach NFS-Freigaben, mounten die Freigabe, erstellen ein SSH-Schlüsselpaar, aktivieren den passwortlosen SSH-Zugriff und erlangen schließlich Root-Rechte. Dieses praktische Lab bietet praktische Erfahrung in Netzwerksicherheit und Penetrationstests.
Nmap

Unreal IRCd Schwachstelle mit Nmap und Metasploit ausnutzen
In diesem Lab lernen Sie, wie Sie die Unreal IRCd Schwachstelle mithilfe von Nmap für die Schwachstellensuche und Metasploit für die Ausnutzung ausnutzen. Sie werden die Schwachstelle verstehen, danach suchen, sie ausnutzen und die erfolgreiche Ausnutzung validieren. Dieses praktische Lab bietet praktische Erfahrung in der Netzwerksicherheit.
NmapWireshark

FTP-Dienstschwachstellen mit Nmap und Metasploit ausnutzen
In diesem Lab lernen Sie, wie Sie FTP-Dienstschwachstellen mithilfe von Nmap für Port-Scans und Metasploit zur Ausnutzung ausnutzen. Sie richten die Laborumgebung ein, führen Port-Scans durch, nutzen die FTP-Dienstschwachstelle aus und überprüfen die erfolgreiche Ausnutzung.
Nmap

Penetration Testing auf Metasploitable2 mit Nmap durchführen
In diesem Lab lernen Sie, wie Sie Penetrationstests auf Metasploitable2 mit Nmap durchführen. Sie starten die Lab-Umgebung, führen Penetrationstest-Techniken durch und verifizieren erfolgreiche Penetration. Diese praktische Erfahrung wird Ihre Cybersecurity-Fähigkeiten verbessern.
Nmap