Das Post-Exploitation-Framework Empire neu auferstanden – iX 01/2021
Bereits 2015 legte der PowerShell Post-Exploitation Agent Empire offen, wie hoch das Angriffspotential auf Windows-Systeme über die integrierte PowerShell ist. […]
Bereits 2015 legte der PowerShell Post-Exploitation Agent Empire offen, wie hoch das Angriffspotential auf Windows-Systeme über die integrierte PowerShell ist. […]
Auch bei uns hat Corona die Planung ein wenig durcheinandergebracht. Umso erfreulicher ist es, dass die zweite Auflage von „Hacking
Post-Exploitation Frameworks sind immer dann gefragt, wenn Penetrationstester schon Zugriff auf ein System im Zielnetz haben und von dort aus
Vielen IT-Sicherheitsspezialisten wird noch unbekannt sein, dass die estnische Hauptstadt Tallinn nicht nur das wirtschaftliche und kulturelle Zentrum des Landes
Nun ist es endlich raus! Heute halte ich die ersten Exemplare des Buches „Hacking & Security“ in den Händen, die
Das Gefährdungspotenzial der Digispark-USB-Platine. Eine daumennagelgroße USB-Entwicklerplatine und ein paar Zeilen Code ermöglichen die Übernahme eines Rechners. Der Artikel demonstriert
Hatten die ersten beiden Teile des Tutorials unter anderem gezeigt, wie man mit dem Post-Exploitation-Framework PowerShell Empire administrative Rechte auf
Nachdem im ersten Teil des Tutorials vorrangig die Installation und die Handhabung des Empire-Frameworks vorgestellt wurde, zeige ich im Artikel
Penetrationstester müssen sich immer aufs Neue mit dem jeweils aktuellen Mitteln und Methoden der Angreifer vertraut machen. Zu den relativ
Einplatinenrechner sind nicht nur extrem sparsam im Verbrauch, sondern lassen sich aufgrund ihrer geringen Größe auch gut in ihre Umgebung integrieren. Das