Técnicas de persistencia del equipo rojo de Windows | Red Team Series 5-12
Esta guía forma parte de la serie de guías de HackerSploit Red Team. La persistencia consiste en técnicas que los adversarios utilizan para mantener el acceso a los sistemas a pesar de los reinicios, cambios de credenciales y otras interrupciones que podrían cortar su acceso. Las técnicas utilizadas para la persistencia incluyen cualquier acceso, acción o cambio de configuración que les permita mantener su posición en los sistemas, como la sustitución o el secuestro de código legítimo o la adición de código de inicio.
No basta con conseguir un punto de apoyo inicial, hay que establecer y mantener un acceso persistente a los objetivos.
Capítulos:
0:00 Introducción
0: 21 Lo que vamos a tratar
0:57 ¿Qué es la persistencia?
3:02 Técnicas de ataque de Mitre - Persistencia
3:55 Módulos de Persistencia del Imperio
5: 12 Vamos a empezar
5: 21 Recapitulación de algunas características de Starkiller
7: 37 Renombrar agentes
8:55 Agentes no privilegiados vs agentes privilegiados
10: 23 Creando un Agente Privilegiado Adicional
17: 15 Iniciando nuestras técnicas de persistencia
18: 23 Uso del Módulo de Persistencia de Claves de Registro
26: 08 Uso del Módulo de Persistencia de Tareas Programadas
30: 53 Uso del módulo de persistencia de WMI
33: 43 Uso de cuentas de usuario locales como medio de persistencia
37: 00 Uso del módulo PowerBreach para crear una puerta trasera
39:56 Comprobación de si nuestros agentes están haciendo ping
42: 37 Conclusión
¿Es nuevo en Linode? ¡ Empieza aquí con un crédito de 100 $!
Lea el documento para obtener más información sobre las técnicas de persistencia.
Más información sobre Hackersploit.
Suscríbete para recibir notificaciones de nuevos episodios en cuanto salgan.
#Linode #Seguridad #RedTeam #Hackersploit
Producto: Linode, Seguridad, Red Team; Hackersploit;