Exploit Frameworks

Inhaltsverzeichnis

Was ist ein Exploit Framework?

Als Exploit bezeichnet man das systematische Ausnutzen einer Schwachstelle in einem System mithilfe eines Programmcodes. Es beinhaltet einen sogenannten Payload, welcher durch den Angreifer bestimmt und ausgeführt werden kann.

Solche Payloads sind beispielsweise verschiedenste Arten von Shells, Rootkits, Ransomware (Wannacry) oder Droppern (z. B. Emotet). Ein Exploit kann sowohl in Form eines Cyberangriffs verwendet werden, um sich Zugriff zu Systemen zu verschaffen oder diesen sogar zu schaden, als auch als Vorsichtsmaßnahme, um sich etwaigen Sicherheitslücken bewusst zu werden und diese dann zu verschließen. Wie das genau funktioniert und was es dabei zu beachten und zu wissen gibt, erfahren Sie im Folgenden.

Weitere interessante und wissenswerte Informationen zum Thema „Exploit“ finden Sie in unserem Wiki.

Zweck eines Exploit Frameworks

Beim Exploit Framework handelt es sich um eine Sammlung von Tools, die zum Detektieren, dem Ausnutzen bekannter Schwachstellen zur weiteren Ausbreitung sowie der Verwaltung und Steuerung infizierter Geräte genutzt werden kann.

Einfach gesagt sind Exploit Frameworks eine Art „Werkzeugkasten“, die jeder Penetration Tester heutzutage für moderne und agile Penetration Tests verwendet. Durch das Kombinieren verschiedener Module unter einer gemeinsamen Benutzeroberfläche vereinfachen sie deutlich das Testen von Schwachstellen. Bekannte Exploit Frameworks sind unter anderem Metasploit Framework, das Browser Exploitation Framework (BeEF) und das Social Engineer Toolkit (SET).

Manche sind auf einen bestimmten Aspekt fokussiert, andere wiederum versuchen ein möglichst breites Spektrum abzubilden.

Ist Dein System für Angriffe mit Exploit Frameworks anfällig?
Lass Dein System jetzt durch unseren professionellen Penetration Test überprüfen!
Mehr zum Pentest
Allen gemein ist, dass sie die Tätigkeit des „Hackens“ oder des Pentesting sowohl für Angreifer als auch für Verteidiger ungeheuer vereinfachen. Die Entwicklung vieler Exploit Frameworks ging über die letzten Jahre weiter, sodass zwar immer noch Exploits und deren Entwicklung im Mittelpunkt stehen, jedoch auch häufig umfangreichere Zusatzmodule integriert werden. Diese Zusatzmodule kann man als eine Art Hilfsmittel verstehen, die dazu dienen, wichtige, sich immer wiederholende Abläufe zu vereinfachen und relevante Informationen zu erhalten. Das passiert zum Beispiel beim Information Gathering und der Enumeration seiner Ziele. Außerdem helfen die Zusatzmodule der Exploit Frameworks beim Auffinden von Schwachstellen.

Die Phasen eines Exploit Frameworks

Pre-Exploitation-Phase:

Die Pre-Explotation-Phase ist einer der wichtigsten Phasen eines Penetrationtests, denn die darauffolgenden Phasen bauen auf den Einschätzungen und Informationen dieser Phase auf. Neben dem Erkennen möglicher Schwachstellen und deren Potentials geht es auch darum, Rahmenbedingungen wie beispielsweise den logistischen Aufwand festzulegen und Erwartungen zu klären.

Exploitation-Phase:

In dieser Phase wird versucht, erkannte Schwachstellen gezielt auszunutzen. Es werden Exploits eingesetzt, mit denen beispielsweise Information Disclosures herbeigeführt und Systeme oder Applikationen kompromittiert oder unter Kontrolle gebracht werden können.

Post- Exploitation-Phase:

Nachdem das System durch einen Angreifer kompromittiert wurde, folgt die Post-Exploitation-Phase.

Mithilfe des Exploit Frameworks wird versucht, sich nun einen permanenten festen Zugang zur Applikation oder dem System zu verschaffen und sich von hier aus weiter vorzuarbeiten und weitere Informationen zu sammeln.

Eine wichtige Teilaufgabe, die ein Exploit Framework erfüllt, ist, die einzelnen Exploitation-Phasen (Pre-Exploitation, Exploitation, Post-Exploitation) möglichst leicht anwendbar und verwaltbar zu machen.

Du möchtest eine individuelle Beratung?
Kontaktiere uns über unser Formular oder ruf an!
Jetzt kontaktieren
Newsletter Form

Become a Cyber Security Insider

Sichere dir frühen Zugang und exklusive Inhalte!


Mit deiner Anmeldung erklärst du dich damit einverstanden, gelegentlich Marketing-E-Mails von uns zu erhalten.
Bitte akzeptiere die Cookies unten auf dieser Seite, um das Formular abschicken zu können!
ANDERE BEITRÄGE

Inhaltsverzeichnis

PSN_KU_Cover
NewsLetter Form Pop Up New

Become a Cyber Security Insider

Abonniere unsere Knowledge Base und erhalte:

Frühen Zugriff auf neue Blogbeiträge
Exklusive Inhalte
Regelmäßige Updates zu Branchentrends und Best Practices


Mit deiner Anmeldung erklärst du dich damit einverstanden, gelegentlich Marketing-E-Mails von uns zu erhalten.
Bitte akzeptiere die Cookies unten auf dieser Seite, um das Formular abschicken zu können!