Techniques de persistance de l'équipe rouge de Windows | Red Team Series 5-12
Ce guide fait partie de la série de guides HackerSploit Red Team. La persistance consiste en des techniques que les adversaires utilisent pour garder l'accès aux systèmes malgré les redémarrages, les changements d'identifiants et d'autres interruptions qui pourraient leur couper l'accès. Les techniques utilisées pour la persistance comprennent tout accès, action ou changement de configuration qui leur permet de maintenir leur emprise sur les systèmes, comme le remplacement ou le détournement de code légitime ou l'ajout de code de démarrage.
Il ne suffit pas de prendre pied, il faut aussi établir et maintenir un accès permanent à vos cibles.
Chapitres :
0:00 Introduction
0:21 Ce que nous allons couvrir
0:57 Qu'est-ce que la persistance ?
3:02 Techniques d'attaque Mitre - Persistance
3:55 Modules de persistance de l'Empire
5:12 Commençons
5:21 Récapitulatif de certaines fonctionnalités de Starkiller
7:37 Renommer les agents
8:55 Agents non privilégiés et agents privilégiés
10:23 Création d'un agent privilégié supplémentaire
17:15 Début des techniques de persistance
18:23 Utilisation du module de persistance de la clé de registre
26:08 Utilisation du module de persistance des tâches programmées
30:53 Utilisation du module de persistance WMI
33:43 Utilisation des comptes d'utilisateurs locaux comme moyen de persistance
37:00 Utilisation du module PowerBreach pour créer une porte dérobée
39:56 Vérifier si nos agents reviennent par ping
42:37 Conclusion
Nouveau sur Linode ? Commencez ici avec un crédit de 100$ !
Lire le document pour plus d'informations sur les techniques de persistance.
En savoir plus sur Hackersploit.
Abonnez-vous pour être informé des nouveaux épisodes dès leur sortie.
#Linode #Sécurité #RedTeam #Hackersploit
Produit : Linode, Sécurité, Red Team ; Hackersploit ;