Webcast: 脚本小子请让开——高级防御时代的恶意软件执行
几年前,渗透测试人员无需费太多功夫就能让恶意软件命令通道执行。但如今,在端点检测与响应(EDR)、用户行为分析(UBA)和高级内置操作系统防御的时代,标准的恶意软件生成与执行工具包已经失效。
但并非全无希望!通过一些相对简单的编程技巧和战术调整,我们仍然可以实现恶意软件执行以建立C2(命令与控制)通道。利用一些后期利用的战术调整,我们仍能在雷达下活动,但需要比以往更加谨慎和隐蔽。
加入BHIS Discord社区 – https://discord.gg/aHHh3u5
时间线内容:
- 00:00 – 声音板按钮过多
- 04:10 – 专题介绍:高级防御时代的恶意软件执行
- 05:36 – 攻击者/威胁行为者模拟
- 09:41 – 那个矩阵
- 10:34 – 端点防御成熟度
- 13:25 – C2植入执行
- 19:41 – Metasploit:为什么我的网络流量被捕获?
- 23:09 – C2 – 定制与LOL(Living Off the Land)
- 41:13 – 知识越多…
- 44:11 – 侦察/发现痕迹
- 46:15 – 与AMSI的趣事
- 47:33 – 简单!
- 48:10 – AMSI绕过
- 50:27 – 事件追踪绕过
- 51:34 – 攻击组合!
- 52:24 – 结论
本次网络研讨会的幻灯片可在此处找到:https://www.blackhillsinfosec.com/wp-content/uploads/2021/03/SLIDES_MoveAsideScriptKiddies.pdf
你可以通过以下课程直接从Joff本人那里学到更多:
- 正则表达式,你的新生活方式
- 企业攻击者模拟与C2植入开发
- Python入门 提供实时/虚拟和点播形式!