iX 12/2023 – Pentesting mit der Starkiller-GUI
Das Empire Framework wurde 2021 mit einer grafischen Benutzeroberfläche ausgestattet. Die Entwickler um Vincent Rose (Vinnybod) haben dem Framework nun neues Leben […]
Das Empire Framework wurde 2021 mit einer grafischen Benutzeroberfläche ausgestattet. Die Entwickler um Vincent Rose (Vinnybod) haben dem Framework nun neues Leben […]
Hiermit möchte ich mein neues Buch ankündigen, dass ich zusammen mit Martin Neugebauer geschrieben habe. Es wird voraussichtlich im September
Bereits 2015 legte der PowerShell Post-Exploitation Agent Empire offen, wie hoch das Angriffspotential auf Windows-Systeme über die integrierte PowerShell ist.
Post-Exploitation Frameworks werden immer dann eingesetzt, wenn Penetrationstester schon Zugriff auf ein Zielnetzwerk haben und von hier weitere Angriffe auf
Penetrationstester müssen sich manchmal mit Szenarien befassen in denen der ausgehende Datenverkehr in Netzwerken blockiert oder sehr stark eingegrenzt wird.
Vor fast genau einem Jahr hatte ich gezeigt, wie man mittels des „Empire Frameworks“ ein Makro erzeugen und in MS-Powerpoit
Hatten die ersten beiden Teile des Tutorials unter anderem gezeigt, wie man mit dem Post-Exploitation-Framework PowerShell Empire administrative Rechte auf
Nachdem im ersten Teil des Tutorials vorrangig die Installation und die Handhabung des Empire-Frameworks vorgestellt wurde, zeige ich im Artikel
Hat man erst mal Zugriff auf ein Windows-System erlangt, so lassen sich darüber auch andere Geräte im Netzwerk erkunden. Was
Penetrationstester müssen sich immer aufs Neue mit dem jeweils aktuellen Mitteln und Methoden der Angreifer vertraut machen. Zu den relativ