HackTheBox — zehn Boxen mit Claude Code als Copilot
Was geht, was geht nicht. Welche Typen Boxen profitieren von KI-Hilfe, welche nicht. Ehrlicher Report.
Der Leitfaden für Pentester, Bug-Bounty-Hunter und CTF-Spieler, die KI ernsthaft in ihren Workflow integrieren wollen. Lab-basiert, rechtlich sauber, praxisnah.
Okay, die ehrliche Ansage: Pentesting hat sich in den letzten zwölf Monaten verändert. Wer 2024 noch händisch Recon gemacht hat, nutzt 2026 Claude Code als Copilot. Wer Bug-Bounty-Programme gejagt hat, hat seine Subdomain-Enumeration KI-gestützt. Wer CTF-Challenges löst, hat oft den Agent als Pair-Partner offen.
Und wer das noch nicht tut, verliert gerade Geschwindigkeit gegen die Konkurrenz.
Dieser Bereich ist unser inhaltlicher Schwerpunkt. Nicht weil wir daraus ein Geschäft machen — sondern weil der deutsche Markt genau das gerade nicht hat. Heise Security ist news-orientiert, der CCC ist konferenz-orientiert, t3n macht Consumer-Tech. Einen Ort auf Deutsch wo technisch fundiert über KI-gestütztes Offensive Security geschrieben wird — den gibt es nicht. Also bauen wir den.
Techniken die du im eigenen Lab oder im Bug-Bounty-Kontext brauchst. Jeder Artikel dokumentiert reproduzierbar was konkret gemacht wurde.
WPA2-Handshake-Analyse mit KI als Pair-Partner. Eigener Router, aircrack-ng, hashcat, dokumentierter Lab-Aufbau.
Fünf Juice-Shop-Level mit Claude Code als Copilot. Zeit-Benchmarks mit und ohne KI. Playbook-Format mit Screenshots.
Was geht, was geht nicht. Welche Typen Boxen profitieren von KI-Hilfe, welche nicht. Ehrlicher Report.
Subdomain-Enum, Scope-Analyse, Nuclei-Template-Generierung mit Claude. Pipeline für HackerOne und Intigriti.
Wie man mit Claude Code SQL-Injection-Vektoren identifiziert und ausnutzt. Alles in eigenen Testumgebungen.
Gandalf plus zwanzig eigene Jailbreak-Prompts gegen alle Frontier-Modelle. CSV-Download der Ergebnisse.
Phishing-Awareness-Demos. Wie du mit KI überzeugende Templates baust — nur für interne Security-Schulungen.
Passive Recon, Entity-Extraktion, Graph-Aufbau. KI-verstärkte OSINT für Pentester und Researcher.
Wer selbst LLM-Systeme baut, braucht einen klaren Plan gegen die wichtigsten Angriffsvektoren. DSGVO-konform, dokumentierbar, in Produktion tragfähig.
Die vier Schichten Defense, DSGVO-Meldepflichten, Red-Team-Evaluierung. Was Rechtsabteilungen sehen wollen.
Was passiert in den 72 Stunden nach einem Vorfall? Meldekette, Dokumentation, Bußgeld-Risiko.
Input-Sanitization, Output-Validation, Rate-Limiting, Anomalie-Detection. Baukasten für Produktionsbetrieb.
Systematische Prüfung deiner LLM-App gegen die wichtigsten Angriffsvektoren. Reproduzierbar, dokumentierbar.
Aktuelle CTFs, neue Bug-Bounty-Programme, Lab-Setups, eigene Findings. Komm rein, stell dich vor, zeig woran du arbeitest.