Windows Red Team Persistenz-Techniken | Red Team Serie 5-12
Dieser Leitfaden ist Teil der HackerSploit Red Team-Reihe von Leitfäden. Persistenz besteht aus Techniken, die Angreifer verwenden, um den Zugriff auf Systeme über Neustarts, geänderte Anmeldeinformationen und andere Unterbrechungen hinweg aufrechtzuerhalten, die ihren Zugriff unterbrechen könnten. Zu den Techniken, die für die Persistenz verwendet werden, gehören alle Zugriffs-, Aktions- oder Konfigurationsänderungen, die es ihnen ermöglichen, auf Systemen Fuß zu fassen, z. B. das Ersetzen oder Hijacken von legitimem Code oder das Hinzufügen von Startcode.
Es reicht nicht aus, erst einmal Fuß zu fassen, man muss einen dauerhaften Zugang zu seinen Zielen aufbauen und aufrechterhalten.
Kapitel:
0:00 Einführung
0:21 Was wir besprechen werden
0: 57 Was ist Persistenz?
3:02 Mitre-Angriffstechniken - Persistenz
3:55 Persistenz-Module des Imperiums
5: 12 Legen wir los
5:21 Rekapitulation einiger Starkiller-Funktionen
7:37 Umbenennen von Agenten
8: 55 Unprivilegierte und privilegierte Agenten im Vergleich
10: 23 Erstellen eines zusätzlichen privilegierten Agenten
17: 15 Beginn der Persistenz-Techniken
18: 23 Verwendung des Registry-Key Persistence Moduls
26: 08 Verwendung des Persistenzmoduls "Geplante Tasks
30: 53 Verwendung des WMI-Persistenzmoduls
33:43 Lokale Benutzerkonten als Mittel zur Persistenz verwenden
37:00 Verwendung des PowerBreach-Moduls zur Erstellung einer Backdoor
39:56 Prüfen, ob unsere Agenten zurückpingen
42: 37 Schlussfolgerung
Neu bei Linode? Starten Sie hier mit einem $100-Guthaben!
Lesen Sie das Dokument für weitere Informationen über Persistenz-Techniken.
Erfahren Sie mehr über Hackersploit.
Abonnieren Sie den Newsletter, um über neue Episodeninformiert zu werden, sobald sie erscheinen.
#Linode #Sicherheit #RedTeam #Hackersploit
Produkt: Linode, Sicherheit, Red Team; Hackersploit;