Webcast: 告别脚本小子 - 高级防御时代下的恶意软件执行
几年前,渗透测试人员无需花费太多精力就能让恶意软件命令通道执行。但在当今终端检测与响应(EDR)、用户行为分析(UBA)和高级内置操作系统防御的时代,标准的恶意软件生成/执行工具包已经失效。
但并非全无希望!通过一些相对简单的编程技巧和战术调整,我们仍然能够实现恶意软件执行以建立C2通道。通过利用一些额外的后渗透战术调整,我们仍然可以在雷达下活动,但需要比以往更加谨慎和隐蔽。
时间线目录
00:00 – 音效板按钮过多
04:10 – 专题演讲:高级防御时代的恶意软件执行
05:36 – 攻击者/威胁行为者模拟
09:41 – 那个矩阵
10:34 – 终端防御成熟度
13:25 – C2植入执行
19:41 – Metasploit:为什么我的网络流量被捕获?
23:09 – C2 – 定制与LOL
41:13 – 知识越多…
44:11 – 侦察/发现痕迹
46:15 – AMSI的趣味性
47:33 – 简单!
48:10 – AMSI绕过
50:27 – 事件追踪绕过
51:34 – 攻击组合!
52:24 – 结论
本次网络研讨会的幻灯片可在此处获取:https://www.blackhillsinfosec.com/wp-content/uploads/2021/03/SLIDES_MoveAsideScriptKiddies.pdf
您可以通过以下课程直接从Joff本人那里学习更多:
- 正则表达式,您的新生活方式
- 企业攻击者模拟和C2植入开发
- Python入门 提供实时/虚拟和点播形式!