Necromancer Teil 4 – Neue Geheimnisse, Rätsel Flagge Nummer 7 wird gefunden 🔮
Автор: IT an der Bar
Загружено: 2025-09-16
Просмотров: 383
Endlich ist es soweit – der vierte Teil der Necromancer-Reihe ist da! Dieses Video knüpft direkt an die letzten spannenden Ereignisse an: Wir haben die sechste Flagge entdeckt und stoßen nun auf neue, geheimnisvolle Hinweise. Was verbirgt sich hinter dem unheimlichen Necromancer, seinem Stab und den dunklen Augen? 👀☠️
Gemeinsam tauchen wir tiefer in die düstere Welt voller Codes, Ports und versteckter Dateien ein. Mit Tools wie Wireshark, Netcat und Aircrack NG analysieren wir den Datenverkehr, entdecken doppelt komprimierte Archive , untersuchen mysteriöse JPEG-Dateien und knacken sogar ein WLAN-Passwort mit einer Wordlist – der „rockyou.txt“.
Dabei wird es nicht nur technisch spannend, sondern auch richtig mysteriös: Verborgene Links, seltsame UDP-Ports (161, 6666), Hinweise auf SNMP und geheime Schlüsselwörter wie Death2all und Black Magic treiben die Story weiter voran.
Wenn du dich für CTF-Challenges, Ethical Hacking, Kali Linux, WLAN-Security oder einfach für spannende Rätselgeschichten mit technischem Tiefgang interessierst, dann ist dieses Video genau das Richtige für dich!
Mach es dir gemütlich, begleite mich durch die nächsten Schritte dieses Cyber-Abenteuers und finde heraus, ob wir das Geheimnis des Necromancers lüften können. 🔥
👉 Abonniere meinen Kanal für weitere informative Videos und vergiss nicht die Glocke zu läuten🔔
👉 Teile dieses Video mit deinen Freunden und hilf ihnen, sich online zu schützen! 🤝
👉 Hinterlasse einen Kommentar und teile uns deine Meinung mit! 💬
#hacking #cybersecurity #wifi #linux #ctf
Befehle
nc -uv 192.168.56.102 161
cat necromancer.jpg
binwalk necromacer.jpg
strings necromancer.jpg
cat necromancer.jpg
file necromancer
bzip2 -d necromancer
file necromancer.out
tar xvf necromancer.out
Wireshark necromancer.cap
gunzip
snmp-check 192.168.56.102
00:00 Einleitung
00:27 Intro
00:39 Wir machen weiter
02:00 Hinweis auf UDP Port
04:30 Untersuchen einer Bilddatei
07:38 Trick für einen Neustart der VM
09:15 Untersuchen einer Bilddatei
13:03 Untersuchen der .cap Datei mit Wireshark
15:43 Verwendung von Aircrack-ng
22:32 Versuch per SNMP Agent eine Verbindung aufzubauen
24:36 Kurze Denkpause
25:58 Überlegungen nach der Denkpause
01:08:09 Flagge 7 gefunden
Доступные форматы для скачивания:
Скачать видео mp4
-
Информация по загрузке: