Die GUI-Oberfläche und die Möglichkeit, Angriffe zu ziehen, um sie gegen Hosts und Gruppen auszuführen. Ich mag auch die Fähigkeit, Module nach CVE und Namen zu durchsuchen. Bewertung gesammelt von und auf G2.com gehostet.
Damit eine Pentesting-Suite nützlich ist, muss sie in der Lage sein, eine Kommando- und Kontrollsitzung zu erstellen, die so angepasst werden kann, dass sie moderne Kontrollen umgeht. Der Core-Agent und seine Kommando- und Kontrollsitzungen werden leicht erkannt und blockiert. Mit genügend Anpassung haben wir Erfolg mit Cobalt Strike HTTPS- und DNS-Beacons. Wenn Core Impact die Erstellung und Anpassung von anpassbaren und signierten Agenten, die Kontrollen umgehen, automatisieren könnte, würde es eine Bewertung von 10/10 erhalten.
Die Lizenzierung ist aufgrund der vielen Übernahmen von Core Security und Core Impact schwierig geworden. Ich konnte seit mehreren Monaten nicht auf meine Software zugreifen! Bewertung gesammelt von und auf G2.com gehostet.







