Post-Exploitation Frameworks sind immer dann gefragt, wenn Penetrationstester schon Zugriff auf ein System im Zielnetz haben und von dort aus Angriffe auf weitere Systeme oder Netzwerksegmente durchführen wollen. Dabei müssen Pentester in der Wahl ihrer Mittel und Methoden auf dem neuesten Stand bleiben. Sie lernen nicht zuletzt von den Angreifern und passen ihre Werkzeuge den jeweiligen Gegebenheiten und aktuellen Angriffsszenarien an.
In der iX 01/2020 zeige ich Ihnen, wie sie die Postexploitation Frameworks Koadic und Merlin anwenden können.