VERBUNDEN · TOR-NETZWERK AKTIV VERSCHLÜSSELUNG: AES-256 IP: [MASKIERT] --:--:-- WARNUNG: NUR FÜR BILDUNGSZWECKE
// willkommen im untergrund

HACK THE
PLANET

Deine Anlaufstelle für Cybersecurity, Penetration Testing, CTF-Challenges und ethisches Hacking. Wissen ist Macht — nutze sie verantwortungsvoll.

0Community Members
0CVEs Dokumentiert
0Tools & Scripts
0Aktive CTF-Challenges
// aktuell
Aktuelle Bedrohungen & News
KRITISCH

Zero-Day in weit verbreiteter VPN-Software ermöglicht Remote Code Execution

Eine kritische Schwachstelle (CVE-2025-0847) wurde in der Firmware mehrerer Enterprise-VPN-Lösungen entdeckt. Angreifer können ohne Authentifizierung beliebigen Code mit Root-Rechten ausführen. Betroffen sind Versionen 12.x bis 14.3. Hersteller haben einen Notfall-Patch veröffentlicht — sofortiges Update dringend empfohlen.

Security-Forscher von mehreren unabhängigen Teams haben die Lücke gleichzeitig gefunden und verantwortungsvoll gemeldet. Exploit-Code ist bereits in freier Wildbahn im Umlauf.

Details lesen PoC ansehen

CVSS 9.8 · vor 2 Stunden · Autor: r00tsec

HOCH

Neue Ransomware-Gruppe "SPECTER" greift kritische Infrastruktur an

vor 4 Stunden · CVE-2025-1203

INFO

DEFCON 33: Anmeldefenster für CTF-Wettbewerb geöffnet

vor 6 Stunden · ctf-team

HOCH

Kritischer SQL-Injection-Bug in populärem Open-Source-CMS

vor 9 Stunden · CVSS 8.1

KRITISCH

Bundesbehörde warnt vor staatlichen APT-Gruppen gegen KRITIS

gestern · BSI Advisory 2025-04

TOOL

Nmap 8.0 mit massiven Performance-Verbesserungen veröffentlicht

vor 2 Tagen · open-source


// live demo
Interaktives Terminal
bash · hacking.com.de · root@kali
root@kali:~# nmap -sV -O 192.168.1.0/24 Starting Nmap 7.94 ( https://nmap.org ) Nmap scan report for 192.168.1.1 PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 8.9p1 80/tcp open http Apache 2.4.54 443/tcp open https Apache 2.4.54 8080/tcp open http-proxy Squid 5.7 [OUTDATED]   root@kali:~# searchsploit Apache 2.4.54 ----------------------------------------------- ------- Exploit Title | Path ----------------------------------------------- ------- Apache httpd 2.4.54 - Server-Side Request Forgery | linux/webapps/51193.py   root@kali:~# msfconsole -q msf6 > use exploit/multi/handler msf6 exploit(multi/handler) > [*] Started reverse TCP handler on 0.0.0.0:4444 msf6 >

// werkzeuge
Hacker-Toolbox
🔍 142 TOOLS

Reconnaissance

Nmap, Shodan, theHarvester, Maltego, Recon-ng. Informationen sammeln ohne Spuren zu hinterlassen.

💉 89 TOOLS

Web Application

Burp Suite, SQLMap, OWASP ZAP, XSSer. Webapplikationen auf OWASP Top 10 testen.

🔑 67 TOOLS

Password & Crypto

Hashcat, John the Ripper, Hydra, CrackStation. Passwörter knacken und Hashes analysieren.

🌐 54 TOOLS

Network Analysis

Wireshark, tcpdump, Ettercap, Scapy. Netzwerkverkehr abfangen und analysieren.

203 TOOLS

Exploitation

Metasploit, BeEF, Exploit-DB. Schwachstellen ausnutzen in kontrollierten Testumgebungen.

🕵️ 38 TOOLS

Forensics & OSINT

Autopsy, Volatility, SpiderFoot. Digitale Forensik und Open-Source-Intelligence-Methoden.


// datenbank
Aktuelle CVEs
CVE-ID Beschreibung Schweregrad CVSS Status
CVE-2025-0847 VPN Remote Code Execution (unauthenticated) KRITISCH
9.8
PATCH VERFÜGBAR
CVE-2025-1203 Windows Kernel Privilege Escalation via NULL Pointer KRITISCH
8.8
KEIN PATCH
CVE-2025-0391 Apache Log4Shell-Variant: Remote JNDI Injection HOCH
8.2
PATCH VERFÜGBAR
CVE-2025-2041 OpenSSL Buffer Overflow in TLS Handshake HOCH
7.5
GEPATCHT
CVE-2025-1887 WordPress Plugin XSS via Stored Payload in Comments MITTEL
6.1
GEPATCHT
Zeige 5 von 3.941 Einträgen Alle CVEs durchsuchen →
HACKING.COM.DE // Zugang gewährt
VERBUNDEN · TOR-NETZWERK AKTIV VERSCHLÜSSELUNG: AES-256 IP: [MASKIERT] --:--:-- WARNUNG: NUR FÜR BILDUNGSZWECKE
// willkommen im untergrund

HACK THE
PLANET

Deine Anlaufstelle für Cybersecurity, Penetration Testing, CTF-Challenges und ethisches Hacking. Wissen ist Macht — nutze sie verantwortungsvoll.

0Community Members
0CVEs Dokumentiert
0Tools & Scripts
0Aktive CTF-Challenges
// aktuell
Aktuelle Bedrohungen & News
KRITISCH

Zero-Day in weit verbreiteter VPN-Software ermöglicht Remote Code Execution

Eine kritische Schwachstelle (CVE-2025-0847) wurde in der Firmware mehrerer Enterprise-VPN-Lösungen entdeckt. Angreifer können ohne Authentifizierung beliebigen Code mit Root-Rechten ausführen. Betroffen sind Versionen 12.x bis 14.3. Hersteller haben einen Notfall-Patch veröffentlicht — sofortiges Update dringend empfohlen.

Security-Forscher von mehreren unabhängigen Teams haben die Lücke gleichzeitig gefunden und verantwortungsvoll gemeldet. Exploit-Code ist bereits in freier Wildbahn im Umlauf.

Details lesen PoC ansehen

CVSS 9.8 · vor 2 Stunden · Autor: r00tsec

HOCH

Neue Ransomware-Gruppe "SPECTER" greift kritische Infrastruktur an

vor 4 Stunden · CVE-2025-1203

INFO

DEFCON 33: Anmeldefenster für CTF-Wettbewerb geöffnet

vor 6 Stunden · ctf-team

HOCH

Kritischer SQL-Injection-Bug in populärem Open-Source-CMS

vor 9 Stunden · CVSS 8.1

KRITISCH

Bundesbehörde warnt vor staatlichen APT-Gruppen gegen KRITIS

gestern · BSI Advisory 2025-04

TOOL

Nmap 8.0 mit massiven Performance-Verbesserungen veröffentlicht

vor 2 Tagen · open-source


// live demo
Interaktives Terminal
bash · hacking.com.de · root@kali
root@kali:~# nmap -sV -O 192.168.1.0/24 Starting Nmap 7.94 ( https://nmap.org ) Nmap scan report for 192.168.1.1 PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 8.9p1 80/tcp open http Apache 2.4.54 443/tcp open https Apache 2.4.54 8080/tcp open http-proxy Squid 5.7 [OUTDATED]   root@kali:~# searchsploit Apache 2.4.54 ----------------------------------------------- ------- Exploit Title | Path ----------------------------------------------- ------- Apache httpd 2.4.54 - Server-Side Request Forgery | linux/webapps/51193.py   root@kali:~# msfconsole -q msf6 > use exploit/multi/handler msf6 exploit(multi/handler) > [*] Started reverse TCP handler on 0.0.0.0:4444 msf6 >

// werkzeuge
Hacker-Toolbox
🔍 142 TOOLS

Reconnaissance

Nmap, Shodan, theHarvester, Maltego, Recon-ng. Informationen sammeln ohne Spuren zu hinterlassen.

💉 89 TOOLS

Web Application

Burp Suite, SQLMap, OWASP ZAP, XSSer. Webapplikationen auf OWASP Top 10 testen.

🔑 67 TOOLS

Password & Crypto

Hashcat, John the Ripper, Hydra, CrackStation. Passwörter knacken und Hashes analysieren.

🌐 54 TOOLS

Network Analysis

Wireshark, tcpdump, Ettercap, Scapy. Netzwerkverkehr abfangen und analysieren.

203 TOOLS

Exploitation

Metasploit, BeEF, Exploit-DB. Schwachstellen ausnutzen in kontrollierten Testumgebungen.

🕵️ 38 TOOLS

Forensics & OSINT

Autopsy, Volatility, SpiderFoot. Digitale Forensik und Open-Source-Intelligence-Methoden.


// datenbank
Aktuelle CVEs
CVE-ID Beschreibung Schweregrad CVSS Status
CVE-2025-0847 VPN Remote Code Execution (unauthenticated) KRITISCH
9.8
PATCH VERFÜGBAR
CVE-2025-1203 Windows Kernel Privilege Escalation via NULL Pointer KRITISCH
8.8
KEIN PATCH
CVE-2025-0391 Apache Log4Shell-Variant: Remote JNDI Injection HOCH
8.2
PATCH VERFÜGBAR
CVE-2025-2041 OpenSSL Buffer Overflow in TLS Handshake HOCH
7.5
GEPATCHT
CVE-2025-1887 WordPress Plugin XSS via Stored Payload in Comments MITTEL
6.1
GEPATCHT
Zeige 5 von 3.941 Einträgen Alle CVEs durchsuchen →