iX 7/2016
S. 130
Praxis
Schwachstellensuche
Aufmacherbild

Das Post-Exploitation-Framework Empire, Teil 3: Prozesse und Windows-Domänen übernehmen

Enterbeil

Hatten die ersten beiden Teile des Tutorials unter anderem gezeigt, wie man mit dem Post-Exploitation-Framework PowerShell Empire administrative Rechte auf fremden Windows-PCs erlangt, soll der dritte und letzte Teil das Festsetzen auf Rechnern und das Kapern laufender Prozesse beschreiben.

Mit dem Empire Framework haben Penetrationstester ein modulares und flexibles Werkzeug für die Windows PowerShell zur Hand, mit dem sie in der Phase der Post-Exploitation Windows-Systeme penetrieren und bei erfolgreichem Verlauf in das gesamte Netz eindringen können.

Nachdem der erste Teil des Tutorials die Grundlagen legte, ließen sich mit dem zweiten Teil administrative Rechte auf Windows-Systemen erlangen und Netze erkunden. Der dritte Teil soll fortgeschrittene Techniken zeigen, die das Übernehmen anderer Windows-Prozesse ermöglichen beziehungsweise einmal erlangte administrative Rechte auch nach einem Neustart des Windows-Rechners automatisch wiederherstellen. Zum Abschluss führt er Angriffsmethoden vor, die möglicherweise auch beim Angriff auf das Netz des deutschen Bundestags eine Rolle spielten [a] (siehe „Alle Links“ am Ende des Artikels).