Post-Exploitation für .NET: Covenant installieren und Angriff simulieren

Mit dem Post-Exploitation-Framework Covenant können Pentester und Red Teams Windows-Systeme attackieren. Die Anwendung ist in wenigen Schritten einsatzbereit.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht
Lesezeit: 15 Min.
Von
  • Frank Neugebauer
Inhaltsverzeichnis

Nachdem ein Pentester in ein System eingedrungen ist, braucht er ein Werkzeug, um wertvolle Daten in diesem System zu entdecken und zu extrahieren. Er möchte sich im Netz des kompromittierten Rechners bewegen und ausbreiten können, um darüber lohnendere Ziele als den Eintrittspunkt zu finden. Ein solches Werkzeug für alles, was nach dem Eindringen und im kompromittierten Netz (Post-Exploitation) geschieht, ist Covenant.

Wer das englische Wörterbuch bemüht, um den Begriff nachzuschlagen, findet unterschiedliche Bedeutungen. Welche davon der Covenant-Hauptentwickler Ryan Cobb im Sinn hatte, wird wohl sein Geheimnis bleiben. Im Hinblick auf die Kollaborationsfähigkeit der Software liegt die Übersetzung "Bündnis" nahe. Die Entwickler selbst beschreiben ihre Anwendung als ".NET Command and Control Framework", das darauf abzielt, die Angriffsfläche von .NET hervorzuheben. Gleichzeitig dient es als Beispiel dafür, wie Red Teams die Windows-Plattform als einfache Befehls- und Steuerungsplattform nutzen können.

Frank Neugebauer

Frank Neugebauer hat als Offizier der Bundeswehr über 25 Jahre auf dem Gebiet der IT-Sicherheit gearbeitet. Seit 2017 ist er im Ruhestand und noch immer als Berater und externer Mitarbeiter tätig.

Covenant besitzt eine geradlinige und gut skalierende Architektur. Es ist in C# geschrieben und verwendet eine SQLite-Datenbank im Backend. Die ansprechend gestaltete Weboberfläche erleichtert auch Anwendern mit wenig Erfahrung den Einstieg. Erfahrene Nutzer werden sofort Listener, Launcher und Tasks bereitstellen können, ohne einen Blick in das Dokumentationswiki zu werfen. Über die Weboberfläche greifen Anwender auf den C2-Server (Command-and-Control-Server) zu, was eine betriebssystemunabhängige Nutzung ermöglicht. Außerdem können mehrere Teammitglieder gleichzeitig den Server nutzen. Covenant hat einen ähnlichen Funktionsumfang wie kommerzielle Post-Exploitation-Frameworks und weist insbesondere Parallelen mit Cobalt Strike auf. Die Fülle an Funktionen, die einfache Anpassbarkeit und die plattformübergreifende Kompatibilität machen es zu einer guten Option für Red Teams und Penetrationstester.