Der letzte Teil der Artikelserie über das Metasploit-Framework beschäftigt sich insbesondere mit den Möglichkeiten in der Post-Exploitation Phase. Zunächst wird gezeigt, wie man Passwörter in verschiedenen Systemen ausspähen kann. Die Anwender können sehen welche fatalen Folgen es haben kann, wenn man Standardpasswörter belässt oder einfach zu erratenden Passwörter einsetzt. Danach wird die Client-Side Exploitation an einem Beispiel erläutert. Hierzu wird eine Schwachstelle ausgenutzt, die Microsoft im Security Bulletin MS11-050 als kritisch eingestuft hat.
iX 03/2024 BoodHound CE: Beutezug durch die Windows-Domäne
Der Bloodhound, bekannt für seine Fähigkeit, Gerüchen zu folgen und seine Beute aufzuspüren, hat im digitalen Zeitalter ein Upgrade erhalten. Hier wird sein elektronisches Pendant vorgestellt: ein Netzwerkanalysewerkzeug, das die Suche nach möglichen Angriffsvektoren automatisiert. Es ist nicht nur ein Hilfsmittel für Angreifer, die nach Schwachstellen suchen und sie ausnutzen, sondern auch ein mächtiges Werkzeug für Verteidiger, die ihr digitales Territorium schützen wollen. In diesem Artikel stelle ich die BloodHound Community Edition vor, die im … Weiterlesen