iX 12/2023 – Pentesting mit der Starkiller-GUI

Das Empire Framework wurde 2021 mit einer grafischen Benutzeroberfläche ausgestattet. Die Entwickler um Vincent Rose (Vinnybod) haben dem Framework nun neues Leben eingehaucht, nachdem BC Security das Projekt übernommen hat. Der Sprung auf Version 5.0 sollte eigentlich nur eine verbesserte REST-API bringen, um einige Mängel der ursprünglichen API zu beheben. Es stellte sich jedoch heraus, dass dies umfangreiche Änderungen am Kerncode erforderte. Es folgte eine groß angelegte Umstrukturierung, aus der eine grafische Benutzeroberfläche hervorging. Die Entwickler tauften … Weiterlesen

Das Post-Exploitation-Framework Empire neu auferstanden – iX 01/2021

Bereits 2015 legte der PowerShell Post-Exploitation Agent Empire offen, wie hoch das Angriffspotential auf Windows-Systeme über die integrierte PowerShell ist. Denn mit Empire können Angreifer PowerShell-Hintergrundprozesse ausführen, ohne dass der Anwender etwas davon merkt. Nicht nur deshalb schätzten Penetrationstester das modular aufgebauten Empire-Framework, sondern auch weil seine Client-Server-Architektur eine verschlüsselte Kommunikation zwischen den einzelnen Komponenten erlaubt. Der in der iX 01/2021 veröffentlichte Artikel beschreibt die neuen Möglichkeiten der dritten Version des Frameworks, das nun mit … Weiterlesen

iX 01/2020 – Postexploitation mit Koadic und Merlin

Post-Exploitation Frameworks sind immer dann gefragt, wenn Penetra­tionstester schon Zugriff auf ein System im Zielnetz haben und von dort aus Angriffe auf weitere Systeme oder Netzwerksegmente durchführen wollen. Dabei müssen Pentester in der Wahl ihrer Mittel und Methoden auf dem neuesten Stand bleiben. Sie lernen nicht zuletzt von den Angreifern und passen ihre Werkzeuge den jeweiligen Gegebenheiten und aktuellen Angriffsszenarien an. In der iX 01/2020 zeigen ich Ihnen, wie sie die Postexploitation Frameworks Koadic und … Weiterlesen

Entermesser iX 06/2016 – Powershell Empire

Nachdem im ersten Teil des Tutorials vorrangig die Installation und die Handhabung des Empire-Frameworks vorgestellt wurde, zeige ich im Artikel „Entermesser“, wie man ein Netzwerk erkunden kann und wichtige Informationen sammelt.  In diesem Zusammenhang werden Rechte eskaliert um administrativen Zugriff auf das Windows-System zu erlangen. Außerdem wird der Fachbegriff „Lateral Movement“ (seitliche Bewegung) erläutert und eine Auswahl wichtiger Module des Frameworks vorgestellt.

Post-Exploitation mit dem Metasploit-Framework und Armitage – iX 10/2011

Der letzte Teil der Artikelserie über das Metasploit-Framework beschäftigt sich insbesondere mit den Möglichkeiten in der Post-Exploitation Phase. Zunächst wird gezeigt, wie man Passwörter  in verschiedenen Systemen ausspähen kann.  Die Anwender können sehen welche fatalen Folgen es haben kann, wenn man Standardpasswörter belässt oder einfach zu erratenden Passwörter einsetzt.  Danach wird die Client-Side Exploitation an einem Beispiel erläutert.  Hierzu wird eine Schwachstelle ausgenutzt, die Microsoft im Security Bulletin MS11-050 als kritisch eingestuft hat.

Weiterlesen

Metasploit Pro 4.0 in iX 09/2011 vorgestellt

In der aktuellen Ausgabe der iX 09/2011 (Magazin für professionelle Informationstechnik) sind gleich zwei Artikel von mir veröffentlicht.

Nachdem im ersten Teil des Tutorials die Vorgehensweise bei Penetrationstests beleuchtet und das Metasploit-Framework vorgestellt wurde, werden  in dieser Ausgabe   praktische Beispiele unter  Nutzung der grafischen Oberfläche Armitage und Backtrack 5 gezeigt.

Weiterlesen

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung