告别脚本小子:高级防御时代下的恶意软件执行技术

本文探讨了在终端检测与响应、用户行为分析和高级操作系统防御技术普及的今天,如何通过编程技巧和战术调整实现恶意软件执行并建立C2通信通道,包括AMSI绕过和事件追踪绕过等高级技术。

Webcast: 告别脚本小子 - 高级防御时代下的恶意软件执行

几年前,渗透测试人员无需花费太多精力就能让恶意软件命令通道执行。但在当今终端检测与响应(EDR)、用户行为分析(UBA)和高级内置操作系统防御的时代,标准的恶意软件生成/执行工具包已经失效。

但并非全无希望!通过一些相对简单的编程技巧和战术调整,我们仍然能够实现恶意软件执行以建立C2通道。通过利用一些额外的后渗透战术调整,我们仍然可以在雷达下活动,但需要比以往更加谨慎和隐蔽。

时间线目录

00:00 – 音效板按钮过多
04:10 – 专题演讲:高级防御时代的恶意软件执行
05:36 – 攻击者/威胁行为者模拟
09:41 – 那个矩阵
10:34 – 终端防御成熟度
13:25 – C2植入执行
19:41 – Metasploit:为什么我的网络流量被捕获?
23:09 – C2 – 定制与LOL
41:13 – 知识越多…
44:11 – 侦察/发现痕迹
46:15 – AMSI的趣味性
47:33 – 简单!
48:10 – AMSI绕过
50:27 – 事件追踪绕过
51:34 – 攻击组合!
52:24 – 结论

本次网络研讨会的幻灯片可在此处获取:https://www.blackhillsinfosec.com/wp-content/uploads/2021/03/SLIDES_MoveAsideScriptKiddies.pdf

您可以通过以下课程直接从Joff本人那里学习更多:

  • 正则表达式,您的新生活方式
  • 企业攻击者模拟和C2植入开发
  • Python入门 提供实时/虚拟和点播形式!
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计