iX 5/2016
S. 120
praxis
Schwachstellensuche
Aufmacherbild

Das Post-Exploitation-Framework Empire, Teil 1: Installieren und Einrichten

Enterhaken

Penetrationstester müssen sich immer aufs Neue mit den jeweils aktuellen Mitteln und Methoden der Angreifer vertraut machen. Zu den jüngsten Angriffswerkzeugen gehört das Post-Exploitation-Framework PowerShell Empire. Ein zweiteiliges Tutorial zeigt, welche neuen Möglichkeiten es bietet.

Fragt man Penetrationstester nach den genutzten Mitteln und Methoden, wird man sicherlich unterschiedliche Antworten bekommen. Grundsätzlich sind aber immer Werkzeuge für Port- und Schwachstellenscans im Einsatz, außerdem Frameworks wie Metasploit, die das Ausführen von Exploits auf verteilten Zielrechnern erlauben.

Neue Freiheiten ergeben sich durch Post-Exploitation-Frameworks, die sich die Windows PowerShell zunutze machen. Ziel ist vor allem, auf dem System des Opfers einen geringen „Footprint“ zu hinterlassen, eine verschlüsselte Kommunikation zum Angreifer aufzubauen und der Entdeckung durch Virenschutzsoftware und Intrusion-Detection-Systeme (IDS) zu entgehen.