Security-Module für die PowerShell

Skript-Kiddies 4.0

Für die PowerShell existieren zahlreiche Zusatzmodule, die Sicherheits- und Angriffsfunktionen bereitstellen. Diese bieten Penetrationstests und forensische Analysen. Wie der Administrator damit nach Sicherheitslücken im Netzwerk fahndet, zeigt unser Workshop.
Was liegt näher, als immer wiederkehrende Aufgaben mit Skripten zu automatisieren. Das reduziert den Arbeitsaufwand wie auch die Fehleranfälligkeit. In der ... (mehr)

Penetrationstests versuchen, Schwächen in der Sicherheit eines Systems zu finden und legal auszunutzen, um das Computersystem sicherer zu verwalten. Über ein automatisiertes Tool oder eine manuelle Methode (oder als Kombination beider) lassen sich Security-Probleme identifizieren. In diesem Umfeld kann die PowerShell im Zusammenspiel mit invasiven Techniken hervorragende Ergebnisse liefern.

Die PowerShell bietet dazu Module für "Penetration Testing" und "Exploits". Einige PowerShell-Erweiterungen vergrößern den Befehlsraum und/oder liefern sicherere Alternativen zu Standardverfahren – wie etwa SSH als Alternative zur WINRM-Fernwartung. Sogar Schadcodescanner sind als PowerShell-Komponenten implementiert.

Windows-Systeme testen

Für Penetration-Tests und als Schwachstellenscanner dient das PowerShell-Modul "PowerSploit" [1], das für Penetrationstester und Reverse Engineers entwickelt wurde. Die PowerShell ist unter Windows das ideale "Post-Exploitation Utility". Dies liegt in ihrer Fähigkeit begründet, eine breite Palette von administrativen und Low-Level-Aufgaben auszuführen, ohne Spuren auf der Festplatte zu hinterlassen. PowerShell-Skripte laufen komplett im Speicher und sind zudem remote-fähig. Das Modul will IT-Verantwortliche bei folgenden Aufgaben unterstützen:

- Code-Execution: Ausführung von Low-Level-Code und Code-Injektion.

- Script-Modification: Modifizieren und/ oder Vorbereiten von Skripten für die Ausführung auf einer kompromittierten Maschine.

- Reverse Engineering mit entsprechenden Tools.

- Filtern: Zugriff auf sensible Daten von einer kompromittierten Maschine.

- Chaos: Destruktive Anweisungen.

- Recon: Unterstützung in der Aufklärungsphase eines Penetrationstests.

Die lokale Installation mittels »Install-Module« aktiviert unter Umständen Ihren

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019