Die Post-Exploitation Frameworks Koadic und Merlin

Die beiden Post-Exploitation Frameworks Koadic und Merlin nutzen wenig beachtete Einfallstore. Damit lösen sie Klassiker wie Metasploit oder Empire ab.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht
Die Post-Exploitation Frameworks Koadic und Merlin
Lesezeit: 22 Min.
Von
  • Frank Neugebauer
Inhaltsverzeichnis

Post-Exploitation Frameworks sind immer dann gefragt, wenn Penetrationstester schon Zugriff auf ein System im Zielnetz haben und von dort aus Angriffe auf weitere Systeme oder Netzwerksegmente durchführen wollen. Dabei müssen Pentester in der Wahl ihrer Mittel und Methoden auf dem neuesten Stand bleiben. Sie lernen nicht zuletzt von den Angreifern und passen ihre Werkzeuge den jeweiligen Gegebenheiten und aktuellen Angriffsszenarien an.

Generell sind Windows-Systeme mit einem Virenschutz ausgestattet. Er ergänzt die signaturunterstützte Erkennung durch heuristische Verfahren und netzwerkbasierte Schutzmechanismen, um auch unbekannte Bedrohungen zu erkennen. Diese umfangreichen technischen Maßnahmen erhöhen die Sicherheit der eingesetzten Systeme, aber auch die Hürden für Penetrationstester.

In den vergangenen Jahren bildete die Windows PowerShell das Einfallstor für Angreifer. Das nutzte auch das Framework Empire. Allerdings erkennen die etablierten Schutzmechanismen das zunehmend. Einige Systemadministratoren verhindern durch Gruppenrichtlinien das Ausführen von PowerShell.exe und nehmen damit die erschwerte Administration zur Erhöhung der Sicherheit in Kauf.

Das war die Leseprobe unseres heise-Plus-Artikels "Die Post-Exploitation Frameworks Koadic und Merlin ". Mit einem heise-Plus-Abo können sie den ganzen Artikel lesen und anhören.