Speaker
Infos
09:00 - 12:30
Beschreibung
In diesem Hand-on-Workshop greifen wir gemeinsam ein Set an Trainingszielen an, um Schritt für Schritt die Rolle von Pen-Testern einzunehmen. Die Teilnehmer*innen erlernen den Umgang mit Securitywerkzeugen anhand zahlreicher Praxisübungen sowie die allgemeine Vorgehensweise von Pen-Testern bei Angriffen auf Webanwendungen.
Im ersten Teil werden wir Websecurityschwachstellen finden und ausnutzen, z.B. Injection-Schwachstellen inkl. Post-Exploitation bis zur Remote Code Execution (RCE), Angriffe auf XML-Schnittstellen, Traversal-Angriffe sowie die besonders in Cloud-Umgebungen folgenschweren SSRF-Angriffe. Abgerundet wird das Angriffsportfolio durch diverse Deserialization- und Unmarshalling Attacks, jeweils inkl. Eskalation zur Remote Code Execution. Im zweiten Teil werden wir die Nutzung offensiverer Techniken erlernen, um tiefer in Systeme einzudringen (Post Exploitation) und Rückkanäle sinnvoll aufzubauen. Hierzu werden das Legen von Remote- und Reverse Shells sowie das Tunneln und Exfiltrieren von Daten vorbei an Firewalls erlernt. Anhand von Blind- und Super-Blind-Lücken wird neben einem In-Band Signaling (time-based) auch ein Out-of-Band Signaling über Seitenkanäle hands-on erlernt. Um passend hands-on angreifen zu können, bekommt jede*r Teilnehmer*in mehrere individuelle Cloud-Umgebungen für den Workshop gestellt und zur Nacharbeit auch als Container lokal lauffähig.
Bitte zur Vorbereitung das Tool OWASP ZAP (OpenSource von der OWASP) lokal lauffähig haben, falls man vereinzelt Übungen auch lokal mitmachen möchte: https://www.zaproxy.org/download/ (hier ist die Cross-Platform Version am einfachsten, da diese nur entpackt werden muss). Als Browser wird Firefox empfohlen, da hier die Integration mit ZAP als Proxy am einfachsten ist.
Zielgruppe & Anforderungen
✓ Bitte zur Vorbereitung das Tool OWASP ZAP (OpenSource von der OWASP) lokal lauffähig haben, falls man vereinzelt Übungen auch lokal mitmachen möchte: https://www.zaproxy.org/download/ (hier ist die Cross-Platform Version am einfachsten, da diese nur entpackt werden muss). Als Browser wird Firefox empfohlen, da hier die Integration mit ZAP als Proxy am einfachsten ist.
This Session belongs to the Diese Session gehört zum Programm vom MünchenMünchen program. Take me to the program of . Hier geht es zum Programm von Berlin & online Berlin & online .