技术背景演变
几年前渗透测试人员无需费力即可建立恶意软件命令通道。如今在终端检测响应(EDR)、用户行为分析(UBA)和高级操作系统防御机制面前,传统恶意软件生成/执行工具已完全失效。
核心对抗技术
-
C2植入执行
- 通过自定义编程技术和战术调整突破现代防御
- 需采用比以往更谨慎的横向移动策略
-
流量伪装技术
- 分析Metasploit网络流量被检测的根本原因
- 自定义C2通信实现LOLBins规避
-
关键防御绕过
- AMSI(反恶意软件扫描接口)绕过技术详解
- 事件追踪(ETW)绕过方法
- 攻击链组合技巧
技术资源
- 完整演讲幻灯片
- 配套培训课程:
- 《正则表达式实战》
- 《企业级攻击模拟与C2植入开发》
- 《Python入门》
时间轴标记
04:10 高级防御下的恶意软件执行
13:25 C2植入执行技术
19:41 Metasploit流量分析
46:15 AMSI绕过实战
50:27 事件追踪绕过