iX 01/2023 – Post-Exploitation für .NET

iX 01/2023

Wer das englische Wörterbuch bemüht, um das Wort „Covenant“ nachzuschlagen, wird eine Reihe von Übersetzungen finden. Welche Bedeutung der Entwickler Ryan Cobb allerdings im Sinn hatte, wird offenkundig sein Geheimnis bleiben. Hat man sich mit dem Framework aber etwas näher beschäftigt, so wird einem die Aussage Abkommen, Bündnis oder Vertrag hinsichtlich der Kollaborationsfähigkeit der Software plausibel erscheinen. 

Auf der Projektseite beschreiben die Entwickler ihre Anwendung als „.Net Command und Control Framework“, das darauf abzielt, die Angriffsfläche von .Net hervorzuheben. Gleichzeitig verdeutlicht es, wie Microsofts Software als einfache Befehls- und Steuerungsplattform genutzt werden kann, um die Arbeit von Red Teams zu unterstützen.

Schon auf dem ersten Blick fällt die ansprechend gestaltete Weboberfläche ins Auge, die auch Anwender mit minimalen Kenntnissen auf diesem Gebiet den Einstieg erleichtert. Erfahrene Nutzer werden sofort Listener, Launcher und Tasks bereitstellen können, ohne einen Blick in das Wiki zu werfen. 

Covenant bietet viele ähnliche Funktionalitäten wie kommerzielle Post-Exploitation-Frameworks und weist insbesondere Parallelen mit Cobalt Strike auf. Der reichhaltige Funktionsumfang, die einfache Anpassung und die plattformübergreifende Kompatibilität machen es zu einer großartigen Option für Red Teams und Penetrationstester. 

Lesen Sie meinen kompletten Artikel im Magazin für professionelle Informationstechnik iX – 01/2023.

About the author

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung