EGround
Редактор
- Сообщения
- 24.317
- Реакции
- 127
PowerShell: Тактики атакующих [SpecterOps] — Часть 1 из 3
PowerShell: Тактики атакующих
Часть 1 (вы здесь!) |
Авторы курса:
Курс от признанных экспертов в области безопасности и разработчиков таких популярных инструментов, как PowerShell Empire, PowerSploit, SharpSploit, BloodHound и множества других.
Matt Graeber (@mattifestation)
Will Schroeder (@harmj0y) — разработчик PowerShell Empire | BloodHound | GhostPack | PowerSploit | Veil-Framework
Chris Ross (@xorrior) — разработчик PowerShell Empire, RemoteRecon
Спойлер: Сэмпл перевода
Описание:
Вы узнаете, как настраивать, аудировать, отслеживать и обходить все современные средства противодействия и обнаружения PowerShell. По прохождению курса вы овладеете всеми возможностями современного PowerShell, как с позиций атакующих, ред тимеров и пентестеров, так и в контексте мер обеспечения безопасности от атак с использованием PowerShell.
Содержание:
- Основы PowerShell (красным выделено содержание первой части перевода)
- Удаленное взаимодействие PowerShell (PowerShell Remoting)
- PowerShell без PowerShell
Сторонние, альтернативные PowerShell-хосты
Поддерживаемые Microsoft PowerShell-хосты
Непреднамеренные Microsoft PowerShell-хосты
Уклонение от логирования командной строки
***
- Windows Management Instrumentation (WMI)
Взаимодействие с WMI
Запросы WMI и обнаружение
Обработка событий
Атаки/защита
- Active Directory
Взаимодействие с Active Directory
Поисковые фильтры в LDAP
ACL в Active Directory
Командование и управление
PowerView “PowerUsage”
- Предотвращение PowerShell — реализация, аудит и способы обхода
Ограниченный языковой режим
Технология Just Enough Administration (JEA)
Предотвращение downgrade-атак
Anti-malware Scan Interface (AMSI)
Эксплуатация уязвимостей внедрения кода
Подписывание кода и принудительное доверие
- Обнаружение PowerShell — реализация, аудит и способы обхода
Классический и современные логи событий
Трассировка событий Event Tracing for Windows (ETW)
- Отражение
Доступ к / вызов внутренних членов .NET
Загрузка сборок .NET в память
Внутренности Add-Type, отпечаток хоста и стратегии уклонения
Динамическая генерация кода
- Низкоуровневое Win32-взаимодействие
P/Invoke и основы Win32 API
Заимствование внутренних методов
PSReflect
- Множество упражнений и лаб в комплекте
Код:
ww.specterops.io/how-we-help/training-offerings/adversary-tactics-powershell ithub.com/specterops/at-ps
Спойлер Объем оригинала: ~385 PDF-слайдов
Объем перевода первой части: 110 PDF-слайдов / День 1 «Введение, Основы, Удаленное взаимодействие PowerShell, PowerShell без PowerShell»
Тип перевода: перевод на русский
Формат: текст, PDF
Материал «PowerShell: Тактики атакующих [SpecterOps] — Часть 1 из 3», возможно, скоро появится на EGROUND.
Воспользуйтесь поиском, может быть, он уже опубликован.