WSHowTo

Mein Notebook ist mein ständiger Begleiter. Und ich verbringe viel Zeit im Zug. Diese nutze ich, um Fragen für Kursteilnehmer zu beantworten. Oder ich informiere mich selbst über Neuerungen bei Microsoft. Oder ich schreibe kleine Scripte, weil’s mir Spass macht… Ach, es gibt so viel zum Probieren! 🙂

Größere Szenarien stelle ich in eigens dafür aufgebauten LAB-Umgebungen nach und zeichne diese auf. Ebenso arbeite ich stetig an meiner eigenen Infrastruktur. Da für mich Dokumentationen beim Consulting ein wichtiger Bestandteil meiner Arbeit sind, führe ich diese natürlich auch bei meinen eigenen Services stetig mit.

Hier stelle ich euch allen meine kleinen WSHowTo’s rund um viele interessante Themen zur Verfügung. Klickt euch einfach durch meine Beitragkategorien. Einige Themen habe ich auch zu Serien zusammengefasst.

Viel Spass beim Stöbern!

Neue Einträge:

WSHowTo

parse-ActiveSyncDebugLog

Man kann die Kommunikation zwischen einem ActiveSync-Device und einem Exchange Server protokollieren lassen. Leider sind die Logdaten nur schwer interpretierbar. Hier hilft meine neue PowerShell-Funktion.
Weiterlesen
WSHowTo

Powershell-Script „Certificate Request Tool“

Hier stelle ich mein PowerShell-Script „Certificate-Request-Tool“ vor. Der Name lässt es vermuten: Damit kann man bequem Zertifikate von einer Windows PKI anfragen. Ausgestattet mit einer grafischen Oberfläche und einer openssl-Schnittstelle bleiben keine Wünsche offen.
Weiterlesen
WSHowTo

ADCS Online Responder Fehler 0x80092013

Nach meiner PKI-Migration gab es ein Problem mit der Netzwerk-Authentifizierung meiner WLAN-Clients. Die Fehlersuche zeigt eine spannende Abhängigkeitskette. Hier erfahrt ihr mehr über den Fehler 0.80092013…
Weiterlesen
WSHowTo

Migration eines DHCP-Services

Eine DHCP-Migration ist eigentlich keine gro0e Sache. Aber wie funktioniert sie störungsfrei mitten im Betrieb? Hier zeige ich euch meine Vorgehensweise.
Weiterlesen
WSHowTo

Serie „Anatomie eines Hacks“ – Step 3d Variante 3: „Privilege Escalation mit Unquoted Service Paths“

In meinem LAB zeige ich eine Möglichkeit, wie Angreifer aus einer Benutzer-Sitzung in den System-Kontext aufsteigen können. Dabei nutze ich eine Kombination von System-Schwachstelle und administrativer Schlamperei aus: ich suche nach Unquoted Service Paths. Der Angriff ist durchaus bekannt. Aber hier gibt es noch einmal einige Hintergrundinformationen und ein Video!
Weiterlesen

Alternativ könnt ihr alle Beiträge in einer tabellarischen Übersicht ansehen.