FlowKI Club
Flaggschiff-Säule · KI-Pentesting

KI-Pentesting auf Deutsch.

Der Leitfaden für Pentester, Bug-Bounty-Hunter und CTF-Spieler, die KI ernsthaft in ihren Workflow integrieren wollen. Lab-basiert, rechtlich sauber, praxisnah.

Okay, die ehrliche Ansage: Pentesting hat sich in den letzten zwölf Monaten verändert. Wer 2024 noch händisch Recon gemacht hat, nutzt 2026 Claude Code als Copilot. Wer Bug-Bounty-Programme gejagt hat, hat seine Subdomain-Enumeration KI-gestützt. Wer CTF-Challenges löst, hat oft den Agent als Pair-Partner offen.

Und wer das noch nicht tut, verliert gerade Geschwindigkeit gegen die Konkurrenz.

Dieser Bereich ist unser inhaltlicher Schwerpunkt. Nicht weil wir daraus ein Geschäft machen — sondern weil der deutsche Markt genau das gerade nicht hat. Heise Security ist news-orientiert, der CCC ist konferenz-orientiert, t3n macht Consumer-Tech. Einen Ort auf Deutsch wo technisch fundiert über KI-gestütztes Offensive Security geschrieben wird — den gibt es nicht. Also bauen wir den.

Offensive · Im Lab, CTF, autorisierten Scope

Angriffe verstehen.

Techniken die du im eigenen Lab oder im Bug-Bounty-Kontext brauchst. Jeder Artikel dokumentiert reproduzierbar was konkret gemacht wurde.

01veröffentlicht

WLAN-Pentesting mit Claude Code im eigenen Lab

WPA2-Handshake-Analyse mit KI als Pair-Partner. Eigener Router, aircrack-ng, hashcat, dokumentierter Lab-Aufbau.

02veröffentlicht

OWASP Juice Shop Challenges mit KI-Unterstützung

Fünf Juice-Shop-Level mit Claude Code als Copilot. Zeit-Benchmarks mit und ohne KI. Playbook-Format mit Screenshots.

03geplant

HackTheBox — zehn Boxen mit Claude Code als Copilot

Was geht, was geht nicht. Welche Typen Boxen profitieren von KI-Hilfe, welche nicht. Ehrlicher Report.

04veröffentlicht

Bug-Bounty-Recon 2026 — LLM-gestützte Subdomain-Enumeration

Subdomain-Enum, Scope-Analyse, Nuclei-Template-Generierung mit Claude. Pipeline für HackerOne und Intigriti.

05geplant

SQL-Injection finden mit KI — DVWA, WebGoat, eigene Lab-Apps

Wie man mit Claude Code SQL-Injection-Vektoren identifiziert und ausnutzt. Alles in eigenen Testumgebungen.

06veröffentlicht

Prompt-Injection-Jailbreak Benchmark — Claude vs GPT vs Mistral vs Llama

Gandalf plus zwanzig eigene Jailbreak-Prompts gegen alle Frontier-Modelle. CSV-Download der Ergebnisse.

07geplant

Social Engineering Copy mit KI — für autorisierte Red-Team-Simulationen

Phishing-Awareness-Demos. Wie du mit KI überzeugende Templates baust — nur für interne Security-Schulungen.

08geplant

OSINT-Pipelines mit Claude Code — Maltego-Alternative mit LLM

Passive Recon, Entity-Extraktion, Graph-Aufbau. KI-verstärkte OSINT für Pentester und Researcher.

Defense · Für Betreiber eigener LLM-Apps

Angriffe verhindern.

Wer selbst LLM-Systeme baut, braucht einen klaren Plan gegen die wichtigsten Angriffsvektoren. DSGVO-konform, dokumentierbar, in Produktion tragfähig.

01veröffentlicht

Prompt-Injection-Defense für deutsche Firmen

Die vier Schichten Defense, DSGVO-Meldepflichten, Red-Team-Evaluierung. Was Rechtsabteilungen sehen wollen.

02geplant

DSGVO-Meldepflichten nach LLM-Datenleak — 72-Stunden-Playbook

Was passiert in den 72 Stunden nach einem Vorfall? Meldekette, Dokumentation, Bußgeld-Risiko.

03geplant

Safety-Pipelines für eigene LLM-Apps

Input-Sanitization, Output-Validation, Rate-Limiting, Anomalie-Detection. Baukasten für Produktionsbetrieb.

04geplant

Red-Team-Evaluierung deiner LLM-Anwendung — 50-Punkte-Checkliste

Systematische Prüfung deiner LLM-App gegen die wichtigsten Angriffsvektoren. Reproduzierbar, dokumentierbar.

Zone „Hacking & Security" im Discord

Wir diskutieren laufend Techniken & Finds.

Aktuelle CTFs, neue Bug-Bounty-Programme, Lab-Setups, eigene Findings. Komm rein, stell dich vor, zeig woran du arbeitest.