iX 1/2020
S. 110
Praxis
Angriffssimulation

Die Post-Exploitation Frameworks Koadic und Merlin

Unaufhaltsam

Frank Neugebauer

Die beiden Post-Exploitation Frameworks Koadic und Merlin nutzen wenig beachtete Einfallstore und lösen damit Klassiker wie Metasploit oder Empire ab.

Post-Exploitation Frameworks sind immer dann gefragt, wenn Penetra­tionstester schon Zugriff auf ein System im Zielnetz haben und von dort aus Angriffe auf weitere Systeme oder Netzwerksegmente durchführen wollen. Dabei müssen Pentester in der Wahl ihrer Mittel und Methoden auf dem neuesten Stand bleiben. Sie lernen nicht zuletzt von den Angreifern und passen ihre Werkzeuge den jeweiligen Gegebenheiten und aktuellen Angriffsszenarien an.

Generell sind Windows-Systeme mit einem Virenschutz ausgestattet. Er ergänzt die signaturunterstützte Erkennung durch heuristische Verfahren und netzwerkbasierte Schutzmechanismen, um auch unbekannte Bedrohungen zu erkennen. Diese umfangreichen technischen Maßnahmen erhöhen die Sicherheit der eingesetzten Systeme, aber auch die Hürden für Penetrationstester.

Kommentare lesen (1 Beitrag)