Penetration Testing: Post-Exploitation-Framework Empire wiederbelebt

Mit erweiterten Angriffstechniken über die Cloud, Multiuser-Fähigkeiten und grafischer Oberfläche stellt sich Empire neuen Herausforderungen.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht
Lesezeit: 14 Min.
Von
  • Frank Neugebauer
Inhaltsverzeichnis
Mehr zu Pentesting

Bereits 2015 legte der Post-Exploitation Agent Empire offen, wie angreifbar Windows-Systeme über die integrierte PowerShell sind. Denn mit Empire können Angreifer PowerShell-Hintergrundprozesse ausführen, ohne dass der Anwender etwas davon merkt. Nicht nur deshalb schätzten Penetrationstester das modular aufgebaute Empire-Framework, sondern auch weil seine Client-Server-Architektur eine verschlüsselte Kommunikation zwischen den einzelnen Komponenten erlaubt. Zu der rasch wachsenden Zahl der Module und Agenten gehörten auch solche für Linux und macOS.

Obwohl die früheren Entwickler seit Anfang 2018 keinen neuen Code mehr für das Framework lieferten, wurde es doch in der Community weiter eingesetzt. Ende 2019 übernahm BC Security den verfügbaren Quellcode und entwickelt den Fork als Empire 3 weiter. Seit etwa einem halben Jahr liefert BC Security in kurzen Abständen Erweiterungen und Bugfixes. Aktuell ist bei Redaktionsschluss 3.6.1.

Mit der schrittweisen Umstellung von Python 2.7 auf Python 3 über die Zwischenversionen Empire 3.0.x, die mit beiden Interpreter-Versionen zurechtkamen, haben die Entwickler die Weiterarbeit gesichert, wenn der Support für die alte Version endet. Zudem haben sie viele Module überarbeitet beziehungsweise neu erstellt, etwa Mimikatz 2.2.0, Get-KerberosServiceTicket, Get-LAPSPasswords, Invoke-CredentialPhisher, Invoke-Phant0m, Get-AppLockerConfig und HostRecon.

Das war die Leseprobe unseres heise-Plus-Artikels "Penetration Testing: Post-Exploitation-Framework Empire wiederbelebt ". Mit einem heise-Plus-Abo können sie den ganzen Artikel lesen und anhören.