
Als Exploit bezeichnet man das systematische Ausnutzen einer Schwachstelle in einem System mithilfe eines Programmcodes. Es beinhaltet einen sogenannten Payload, welcher durch den Angreifer bestimmt und ausgeführt werden kann.
Solche Payloads sind beispielsweise verschiedenste Arten von Shells, Rootkits, Ransomware (Wannacry) oder Droppern (z. B. Emotet). Ein Exploit kann sowohl in Form eines Cyberangriffs verwendet werden, um sich Zugriff zu Systemen zu verschaffen oder diesen sogar zu schaden, als auch als Vorsichtsmaßnahme, um sich etwaigen Sicherheitslücken bewusst zu werden und diese dann zu verschließen. Wie das genau funktioniert und was es dabei zu beachten und zu wissen gibt, erfahren Sie im Folgenden.
Weitere interessante und wissenswerte Informationen zum Thema „Exploit“ finden Sie in unserem Wiki.
Beim Exploit Framework handelt es sich um eine Sammlung von Tools, die zum Detektieren, dem Ausnutzen bekannter Schwachstellen zur weiteren Ausbreitung sowie der Verwaltung und Steuerung infizierter Geräte genutzt werden kann.
Einfach gesagt sind Exploit Frameworks eine Art „Werkzeugkasten“, die jeder Penetration Tester heutzutage für moderne und agile Penetration Tests verwendet. Durch das Kombinieren verschiedener Module unter einer gemeinsamen Benutzeroberfläche vereinfachen sie deutlich das Testen von Schwachstellen. Bekannte Exploit Frameworks sind unter anderem Metasploit Framework, das Browser Exploitation Framework (BeEF) und das Social Engineer Toolkit (SET).
Manche sind auf einen bestimmten Aspekt fokussiert, andere wiederum versuchen ein möglichst breites Spektrum abzubilden.
In dieser Phase wird versucht, erkannte Schwachstellen gezielt auszunutzen. Es werden Exploits eingesetzt, mit denen beispielsweise Information Disclosures herbeigeführt und Systeme oder Applikationen kompromittiert oder unter Kontrolle gebracht werden können.
Nachdem das System durch einen Angreifer kompromittiert wurde, folgt die Post-Exploitation-Phase.
Mithilfe des Exploit Frameworks wird versucht, sich nun einen permanenten festen Zugang zur Applikation oder dem System zu verschaffen und sich von hier aus weiter vorzuarbeiten und weitere Informationen zu sammeln.
Eine wichtige Teilaufgabe, die ein Exploit Framework erfüllt, ist, die einzelnen Exploitation-Phasen (Pre-Exploitation, Exploitation, Post-Exploitation) möglichst leicht anwendbar und verwaltbar zu machen.
Wir verwenden Cookies, und Google reCAPTCHA, das Google Fonts lädt und mit Google-Servern kommuniziert. Durch die weitere Nutzung unserer Website stimmen Sie der Verwendung von Cookies und unserer Datenschutzerklärung zu.