• Образовательная площадка Eground

    БОЛЕЕ 100 000+ ОБУЧАЮЩИХ КУРСОВ • ОБНОВЛЕНИЕ СЫЛОК

    БОЛЕЕ 600+ ПОЛОЖИТЕЛЬНЫХ ОТЗЫВОВ

    Отзывы Начать изучение
  • Получи готовый онлайн-бизнес!

    Бизнес под ключ - от создателей популярных форумов!

    Эксклюзивное предложение для пользователей EGround

    Подробнее
  • НаПИШИ ОТЗЫВ - ПОЛУЧИ ДОСТУП!

    Хочешь бесплатно ссылку к одной теме?

    Смотри условия акции!

    Подробнее

Скоро! PowerShell: Тактики атакующих [SpecterOps] — Часть 2 из 3

  • Автор темы EGround
  • Дата начала
Статус
В этой теме нельзя размещать новые ответы.
EGround

EGround

Редактор
Сообщения
7.396
Реакции
22

PowerShell: Тактики атакующих [SpecterOps] — Часть 2 из 3​


Adversary Tactics - PowerShell.png


PowerShell: Тактики атакующих

| Часть 2 (вы здесь!)

Авторы курса:

Курс от признанных экспертов в области безопасности и разработчиков таких популярных инструментов, как PowerShell Empire, PowerSploit, SharpSploit, BloodHound и множества других.

Matt Graeber (@mattifestation)
Will Schroeder (@harmj0y) — разработчик PowerShell Empire | BloodHound | GhostPack | PowerSploit | Veil-Framework
Chris Ross (@xorrior) — разработчик PowerShell Empire, RemoteRecon

Спойлер: Сэмпл перевода

Описание:

Вы узнаете, как настраивать, аудировать, отслеживать и обходить все современные средства противодействия и обнаружения PowerShell. По прохождению курса вы овладеете всеми возможностями современного PowerShell, как с позиций атакующих, ред тимеров и пентестеров, так и в контексте мер обеспечения безопасности от атак с использованием PowerShell.

Содержание:

  • Основы PowerShell
  • Удаленное взаимодействие PowerShell (PowerShell Remoting)
  • PowerShell без PowerShell

Сторонние, альтернативные PowerShell-хосты
Поддерживаемые Microsoft PowerShell-хосты
Непреднамеренные Microsoft PowerShell-хосты
Уклонение от логирования командной строки

  • Windows Management Instrumentation (WMI) (красным выделено содержание второй части перевода)

Взаимодействие с WMI
Запросы WMI и обнаружение
Обработка событий
Атаки/защита


  • Active Directory

Взаимодействие с Active Directory
Поисковые фильтры в LDAP
ACL в Active Directory
Командование и управление
PowerView “PowerUsage”


  • Отражение

Доступ к / вызов внутренних членов .NET
Загрузка сборок .NET в память
Внутренности Add-Type, отпечаток хоста и стратегии уклонения
Динамическая генерация кода

  • Взаимодействие с функциями Win32 API

P/Invoke и основы Win32 API
Заимствование внутренних методов
PSReflect

  • Предотвращение PowerShell — реализация, аудит и способы обхода

Ограниченный языковой режим
Технология Just Enough Administration (JEA)
Предотвращение downgrade-атак
Anti-malware Scan Interface (AMSI)
Эксплуатация уязвимостей внедрения кода
Подписывание кода и принудительное доверие

  • Обнаружение PowerShell — реализация, аудит и способы обхода

Классический и современные логи событий
Трассировка событий Event Tracing for Windows (ETW)

  • Множество упражнений и лаб в комплекте

Код:

ww.specterops.io/how-we-help/training-offerings/adversary-tactics-powershell ithub.com/specterops/at-ps

Спойлер Объем оригинала: ~385 PDF-слайдов
Объем перевода второй части: 128 PDF-слайдов / День 2 «WMI и Active Directory»
Тип перевода: перевод на русский
Формат: текст, PDF


Материал «PowerShell: Тактики атакующих [SpecterOps] — Часть 2 из 3», возможно, скоро появится на EGROUND.
Воспользуйтесь поиском, может быть, он уже опубликован.
 
Статус
В этой теме нельзя размещать новые ответы.
Сверху Снизу