iX 1/2021
S. 72
Review
Penetration Testing

Post-Exploitation-Framework Empire wiederbelebt

Mit frischen Kräften

Frank Neugebauer

Engagierte Programmierer haben dem modularen Post-Exploitation-Framework Empire als Fork neues Leben eingehaucht. Mit erweiterten Angriffstechniken vor allem über die Cloud, Multiuser-Fähigkeiten und grafischer Oberfläche stellt es sich neuen Herausforderungen.

Bereits 2015 legte der Post-Exploi­tation Agent Empire offen, wie angreifbar Windows-Systeme über die integrierte PowerShell sind. Denn mit Empire können Angreifer PowerShell-Hintergrundprozesse ausführen, ohne dass der Anwender etwas davon merkt. Nicht nur deshalb schätzten Penetrationstester das modular aufgebaute Empire-Framework, sondern auch weil seine Client-Server-Architektur eine verschlüsselte Kommunikation zwischen den einzelnen Komponenten erlaubt. Zu der rasch wachsenden Zahl der Module und Agenten gehörten auch solche für Linux und macOS.

Obwohl die früheren Entwickler seit Anfang 2018 keinen neuen Code mehr für das Framework lieferten, wurde es doch in der Community weiter eingesetzt. Ende 2019 übernahm BC Security den verfügbaren Quellcode und entwickelt den Fork als Empire 3 weiter. Seit etwa einem halben Jahr liefert BC Security in kurzen Abständen Erweiterungen und Bugfixes. Aktuell ist bei Redaktionsschluss 3.6.1.

Kommentieren