Linux-Verteidigungsumgehung - Prozesse verstecken | Red Team Series 11-13
In diesem Teil unserer Hackersploit-Sicherheitsreihe behandeln wir Linux-Verteidigungsumgehungstechniken. Wir werden einen Blick auf libprocesshider und andere Methoden zur Umgehung von Angriffen werfen.
Kapitel:
0:00 Einführung
1:32 Was wir besprechen werden
1:40 Techniken zur Umgehung der Verteidigung
3:02 Überprüfung der Zielumgebung
4:45 Wo kann man libprocesshider herunterladen?
5:29 Klonen des libprocesshider Repo
6:17 Kompilieren von libprocesshider
6:51 Erstellen eines Python Skripts für den Reverse Web Shell Zugriff
9: 16 Wie unser Python Skript funktioniert
11: 28 Wie libprocesshider funktioniert
14:39 Kompilieren unseres libprocesshider-Skripts
15:03 Laden des Skripts in das Zielsystem
16: 47 Überprüfen, ob das Skript funktioniert
19:34 Schlussfolgerung
Neu bei Linode? Starten Sie hier mit einem $100-Guthaben!
Lesen Sie das Dokument für weitere Informationen über die Hackersploit Red Team Serie.
Erfahren Sie mehr über Linux Defense Evasion.
Abonnieren Sie, um über neue Episodeninformiert zu werden, sobald sie erscheinen.
#Linode #Sicherheit #RedTeam #Defense ; @HackerSploit