In diesem Hand-on-Workshop greifen wir gemeinsam ein Set an Trainingszielen an, um Schritt für Schritt die Rolle von Pen-Testern einzunehmen. Die Teilnehmer:innen erlernen den Umgang mit Security-Werkzeugen anhand zahlreicher Praxisübungen sowie die allgemeine Vorgehensweise von Pen-Testern bei Angriffen auf Webanwendungen.

Im ersten Teil werden wir Websecurity-Schwachstellen finden und ausnutzen, z. B. Injection-Schwachstellen inkl. Post-Exploitation bis zur Remote Code Execution (RCE), Angriffe auf XML-Schnittstellen, Traversal-Angriffe sowie die besonders in Cloud-Umgebungen folgenschweren SSRF-Angriffe. Abgerundet wird das Angriffsportfolio durch diverse Deserialization- und Unmarshalling-Attacks, jeweils inkl. Eskalation zur Remote Code Execution.

Im zweiten Teil werden wir die Nutzung offensiverer Techniken erlernen, um tiefer in Systeme einzudringen (Post Exploitation) und Rückkanäle sinnvoll aufzubauen. Hierzu werden das Legen von Remote- und Reverse-Shells sowie das Tunneln und Exfiltrieren von Daten vorbei an Firewalls erlernt. Anhand von Blind- und Super-Blind-Lücken wird neben einem In-Band Signaling (time-based) auch ein Out-of-Band Signaling über Seitenkanäle hands-on erlernt. Um passend hands-on angreifen zu können, bekommt jede:r Teilnehmer:in mehrere individuelle Cloud-Umgebungen für den Workshop gestellt und zur Nacharbeit auch als Container lokal lauffähig.