Skip to content
View Masoudikamal's full-sized avatar

Highlights

  • Pro

Block or report Masoudikamal

Block user

Prevent this user from interacting with your repositories and sending you notifications. Learn more about blocking users.

You must be logged in to block users.

Please don't include any personal information such as legal names or email addresses. Maximum 100 characters, markdown supported. This note will be visible to only you.
Report abuse

Contact GitHub support about this user’s behavior. Learn more about reporting abuse.

Report abuse
Masoudikamal/README.md

Hei, jeg er Kamal 👋

Cybersikkerhetstudent og sikkerhetsentusiast som bygger små og store prosjekter i programmering, hacking, triage og masse mer. Prosjektene kommer med tydelige README-filer.
Jeg liker å forklare hva jeg gjorde, hvorfor jeg gjorde det, og hva man kan lære av det.


Om meg

  • 🎓 Student med fokus på IT-sikkerhet og programmering (Java, C & Python)
  • 🔍 Interessert i offensiv sikkerhet (pentesting) og blue-team (logging, nettverksspor)
  • 🧰 Jobber praktisk: lager fiktive labmiljøer, dokumenterer steg og legger ved skjermbilder
  • ✍️ Skriver på norsk/engelsk – prioriterer lesbarhet og etikklinjer i alle repoer

Hva jeg jobber med nå

  • Publiserer utvalgte pentest-labber (XSS/BeEF, vsftpd-backdoor, Mimikatz/NTLM, MS17-010 + nettverksspor)
  • Rydder opp i hobby- og skoleprosjekter (f.eks. ArtifactManager i Java) og gir dem gode README-filer
  • Bygger en fast struktur for bevis (images/), eksempelfiler og “Lab only”-disclaimer

Teknologi jeg bruker

  • Sikkerhet: Nmap, Metasploit, BeEF, Mimikatz, John the Ripper, Wireshark, etc.
  • Plattformer: Kali Linux, Windows (Server/Client)
  • Dev: C, Java, Python, JDBC/MySQL, IntelliJ, Git/GitHub

Utvalgte prosjekter


Hvordan navigere repoene mine

  • Hvert repo har en kort prosjektpresentasjon øverst og en Evidens-seksjon med bilder i images/.
  • Jeg legger ofte til en liten “Hvorfor dette fungerer”-del og forsvarstiltak (blue-team notater).

Kontakt


Takk for at du er innom! 🚀

Pinned Loading

  1. vsftpd-234-backdoor-lab vsftpd-234-backdoor-lab Public

    Fiktiv lab: vsftpd 2.3.4 backdoor → shell (Nmap + Metasploit)

    1

  2. c-programming-labs c-programming-labs Public

    C-labber: filmetadata, flyliste (DS), tråder, SMTP-lignende server, TEA-klientC-labs: file metadata, flight scheduler (DS), threaded byte counter, SMTP-like server, TEA client/decryptor

    C 1

  3. beef-xss-dvwa-lab beef-xss-dvwa-lab Public

    Fiktiv lab: BeEF hook via XSS mot DVWA

    1

  4. ms17-010-eternalblue-trace-lab ms17-010-eternalblue-trace-lab Public

    Fiktiv lab: MS17-010 (EternalBlue) utnyttelse + nettverksspor (netsh trace → PCAP)

    1

  5. WebAppPentest-Report WebAppPentest-Report Public

    Fiktiv webapplikasjon-pentest - rapport (PDF)

    1

  6. ThreatHunting-Splunk-Botsv1 ThreatHunting-Splunk-Botsv1 Public

    Undersøker Botsv1 i Splunk: kartlegger indekser og protokoller, avdekker HTTP-angrep mot ireallynotbatman.com, identifiserer servere (IIS/porter), og viser POST-skjemaer med username/passwd. Alt i …

    1