Sammlung meiner deutschsprachigen Writeups zu retired HackTheBox-Maschinen. Fokus auf vollständig dokumentierte Angriffsketten — Recon, Foothold, Privilege Escalation, plus dokumentierter Methodik und genutzter Tools.
| Machine | OS | Difficulty | Highlights |
|---|---|---|---|
| Support | Windows | Easy | SMB Anonymous · .NET Reverse Engineering · LDAP Recon · RBCD / S4U |
| Browsed | Linux | Medium | Browser-Extension Abuse · Localhost Pivot · Python __pycache__-Hijack |
| Phantom | Windows | Medium | SMB Recon · Password Spraying · VeraCrypt · RBCD / S4U |
| Sendai | Windows | Medium | RID Bruteforce · STATUS_PASSWORD_MUST_CHANGE · GMSA · ADCS ESC4 → ESC1 |
| Dump | Linux | Hard | PHP Argument Injection · SQLite Credential Leak · AppArmor / tcpdump Abuse |
| Snapped | Linux | Hard | Nginx-UI CVE-2026-27944 · TOCTOU Race (snap-confine) |
| JobTwo | Windows | Hard | Macro Phishing · hMailServer Config Decrypt · Veeam B&R Exploit |
Jeder Writeup folgt derselben Struktur — Konsistenz schlägt Stilistik:
- Synopsis — Kurzfassung der Angriffskette in 2-3 Sätzen
- Enumeration — Nmap, Service-Discovery, Recon
- Foothold — Initial Access, mit kompletten PoC-Schritten
- Privilege Escalation — Pfad zur User → Root / SYSTEM-Eskalation
- Angriffskette Kurzüberblick — Bullet-Liste der Schritte für schnelles Wiederfinden
Active Directory: RBCD / S4U2Self / S4U2Proxy · GMSA-Abuse · ADCS ESC4 → ESC1 · Password Spraying · RID Bruteforce · LDAP-Enumeration · BloodHound Path Analysis
Linux Exploitation:
Argument Injection · AppArmor Bypass · Sudo-Misconfiguration (tcpdump) ·
Python Bytecode Hijacking · TOCTOU Race Conditions · snap-confine-Exploit
Web & Application: Browser-Extension Abuse als Recon-Werkzeug · Localhost-only Service Pivot · Command Injection · Phishing mit Office-Macros
Cryptanalysis & Reverse Engineering: .NET-Decompiling (ILSpy) · XOR-Reverse · VeraCrypt Cracking · SQLite-/SDF-Cred-Extraction
CVE-Exploitation:
CVE-2026-27944 (Nginx-UI Auth-Bypass) · CVE-2026-3888 (snap-confine TOCTOU) ·
Veeam B&R RCE
| Phase | Tools |
|---|---|
| Recon | Nmap, NSE-Scripts, FFUF, gobuster |
| Web | Burp Suite Pro, sqlmap, ffuf |
| AD-Enumeration | nxc / crackmapexec, BloodHound, ldapsearch, kerbrute |
| Kerberos | Impacket (GetUserSPNs, GetNPUsers, getST, secretsdump), Rubeus |
| ADCS | Certipy |
| Linux PrivEsc | LinPEAS, pspy, GTFOBins-Lookup |
| Windows PrivEsc | WinPEAS, PowerUp, Seatbelt, PrintSpoofer / GodPotato |
| Reverse Engineering | ILSpy, dnSpy, Ghidra |
| Lateral Movement | Evil-WinRM, psexec.py, wmiexec.py, smbexec.py |
Recon → Enumerate → Hypothesize → Validate → Escalate → Report
Jeder Writeup zeigt nicht nur was funktioniert hat, sondern warum ich diesen Weg gewählt habe und welche Hypothesen falsch waren. Das ist der Unterschied zwischen einem Walkthrough und einer Methodik-Dokumentation.
- bug-bounty-reports — sanitisierte Public-Reports realer Findings (Chained RCE, Command Injection)
- Study-Notes — strukturierte Methodik-Notes (Linux/Windows PrivEsc, AD, Web, Reporting)
- JBMTP07.github.io — Portfolio
Alle Writeups beziehen sich ausschließlich auf retired HTB-Maschinen und dienen Ausbildungs- und Methodik-Dokumentationszwecken.
Josef Basner · Penetration Tester · Red Team Operator · Security Researcher github.com/JBMTP07 · jbmtp07.github.io