#Talk
03.10.2024 - 06.10.2024 an der TU Darmstadt
Aufzeichnung: https://media.ccc.de/v/2024-408-proxmox-server-bei-hetzner-mehrere-interne-netzwerke-und-nur-eine-ffentliche-ip-adresse
- Präsentation
Aufzeichnung: https://media.ccc.de/v/2024-405-we-will-rockyou2009-rockyou2021-rockyou2024-
- Präsentation
30.05.2024 – 02.06.2024 an der HfG und ZMK in Karlsruhe
Aufzeichnung: https://media.ccc.de/v/gpn22-293-und-sie-existiert-doch-die-fast-unmgliche-primzahlenerkennungsmaschine
- Druckvorlage der Aufgaben
01.09.2023 – 03.09.2023 an der TU Darmstadt
Aufzeichnung: https://media.ccc.de/v/2023-300-das-ist-aber-spoofy-
- Telnet Blinkenlights Video
- Präsentation
08.06.2023 – 11.06.2023 an der HfG und ZMK in Karlsruhe
- Cracking Skripte
- Präsentation
Diese Skripte habe ich verwendet, um mögliche Lösungen zu demonstrieren. Nur zur Information - sie sind ohne die richtige Umgebung nutzlos.
Aufzeichnung: https://media.ccc.de/v/gpn21-92-p4wnp1-a-l-o-a-kleine-schweinereien-mit-dem-raspberry-pi-zero-w
- DumpFakeHashes Skript
- HID Skripte
- Präsentation
Um die Hashes zu erhalten, habe ich einen Hash-Generator verwendet, da ich die echten Hashes, die im System gespeichert sind, nicht live zeigen möchte. Im Grunde ist der gefälschte Hash-Generator nur ein Python-Skript mit ein paar Print-Befehlen. Das Python-Skript habe ich auch noch als ausführbare Windows-Datei bereitgestellt.
In diesem Abschnitt befinden sich die HID-Skripte aus der Demonstration bei GPN21 ausgenommen:
- WIN-A02--DisableDefender.js
- WIN-B01--PrivilegEscalation-Admin.js
- WIN-D01--PrivilegEscalation-System.js
- WIN-D03--Payload-DumpHashes.js
- WIN-X99--ReactivateDefender.js
Thanks to @mame82 for P4wnP1 and P4wnP1 A.L.O.A.
Aufzeichnung: https://media.ccc.de/v/gpn21-93-wir-bauen-uns-eine-primzahlenerkennungsmaschine
- Präsentation