iX 6/2016
S. 126
Praxis
Schwachstellensuche
Aufmacherbild

Das Post-Exploitation-Framework Empire, Teil 2: Admin-Rechte erlangen und Hostsysteme erkunden

Entermesser

Nachdem der erste Teil des Tutorials in das Empire Framework eingeführt hat, soll dieser zweite Artikel zeigen, wie man damit ein Netz und die darin befindlichen Windows-Clients erkundet, um wichtige Schwachstellen zu erkennen und zu beseitigen.

Post-Exploitation-Frameworks setzen Penetrationstester immer dann ein, wenn sie bereits auf ein Netz zugreifen können, etwa weil sie eine Schwachstelle in einer Software genutzt oder einfach ein Anwenderpasswort ausgespäht haben. Für den Anfang ist es tatsächlich nicht notwendig, administrative Rechte auf einem IT-System zu besitzen.

Der erste Teil des Tutorials beschäftigte sich mit dem Konzept des PowerShell Empire Frameworks und dem Einrichten unter Kali Linux [1]. Dieser Teil soll zeigen, wie man mithilfe des Empire Frameworks die Rechte auf einem fremden Windows-PC eskalieren kann. Ziel ist es, administrativen Zugriff zu erlangen, um den Client weiter zu untersuchen sowie weitere Nutzer, Freigaben und Passwörter auszuspähen. In einer abschließenden Phase sollen die gesammelten Erkenntnisse dazu dienen, weitere Geräte im lokalen Netz zu erkennen und zu penetrieren.