iX 01/2020 – Postexploitation mit Koadic und Merlin

Post-Exploitation Frameworks sind immer dann gefragt, wenn Penetra­tionstester schon Zugriff auf ein System im Zielnetz haben und von dort aus Angriffe auf weitere Systeme oder Netzwerksegmente durchführen wollen. Dabei müssen Pentester in der Wahl ihrer Mittel und Methoden auf dem neuesten Stand bleiben. Sie lernen nicht zuletzt von den Angreifern und passen ihre Werkzeuge den jeweiligen Gegebenheiten und aktuellen Angriffsszenarien an.

In der iX 01/2020 zeige ich Ihnen, wie sie die Postexploitation Frameworks Koadic und Merlin anwenden können.

About the author

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.