高级防御时代下的恶意软件执行技术

本文探讨了在端点检测与响应、用户行为分析和高级操作系统防御技术日益成熟的背景下,如何通过编程技巧和战术调整实现恶意软件的有效执行与命令控制通道建立,并分享绕过AMSI和事件追踪等防御机制的方法。

Webcast: 脚本小子请让开——高级防御时代的恶意软件执行

几年前,渗透测试人员无需费太多功夫就能让恶意软件命令通道执行。但如今,在端点检测与响应(EDR)、用户行为分析(UBA)和高级内置操作系统防御的时代,标准的恶意软件生成与执行工具包已经失效。

但并非全无希望!通过一些相对简单的编程技巧和战术调整,我们仍然可以实现恶意软件执行以建立C2(命令与控制)通道。利用一些后期利用的战术调整,我们仍能在雷达下活动,但需要比以往更加谨慎和隐蔽。

加入BHIS Discord社区 – https://discord.gg/aHHh3u5

时间线内容:

  • 00:00 – 声音板按钮过多
  • 04:10 – 专题介绍:高级防御时代的恶意软件执行
  • 05:36 – 攻击者/威胁行为者模拟
  • 09:41 – 那个矩阵
  • 10:34 – 端点防御成熟度
  • 13:25 – C2植入执行
  • 19:41 – Metasploit:为什么我的网络流量被捕获?
  • 23:09 – C2 – 定制与LOL(Living Off the Land)
  • 41:13 – 知识越多…
  • 44:11 – 侦察/发现痕迹
  • 46:15 – 与AMSI的趣事
  • 47:33 – 简单!
  • 48:10 – AMSI绕过
  • 50:27 – 事件追踪绕过
  • 51:34 – 攻击组合!
  • 52:24 – 结论

本次网络研讨会的幻灯片可在此处找到:https://www.blackhillsinfosec.com/wp-content/uploads/2021/03/SLIDES_MoveAsideScriptKiddies.pdf

你可以通过以下课程直接从Joff本人那里学到更多:

  • 正则表达式,你的新生活方式
  • 企业攻击者模拟与C2植入开发
  • Python入门 提供实时/虚拟和点播形式!
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计