Tecniche di persistenza del Red Team di Windows | Serie Red Team 5-12
Questa guida fa parte della serie di guide HackerSploit Red Team. La persistenza consiste nelle tecniche che gli avversari utilizzano per mantenere l'accesso ai sistemi anche dopo i riavvii, la modifica delle credenziali e altre interruzioni che potrebbero interrompere il loro accesso. Le tecniche utilizzate per la persistenza includono qualsiasi accesso, azione o modifica della configurazione che consenta loro di mantenere il loro punto d'appoggio sui sistemi, come la sostituzione o il dirottamento di codice legittimo o l'aggiunta di codice di avvio.
Ottenere un punto d'appoggio iniziale non è sufficiente: è necessario impostare e mantenere un accesso persistente ai propri obiettivi.
Capitoli:
0:00 Introduzione
0:21 Cosa tratteremo
0:57 Cos'è la persistenza?
3:02 Tecniche di attacco Mitre - Persistenza
3:55 Moduli Empire Persistence
5:12 Cominciamo
5:21 Riepilogo di alcune caratteristiche di Starkiller
7:37 Rinominare gli agenti
8:55 Agenti non privilegiati e agenti privilegiati
10:23 Creare un agente privilegiato aggiuntivo
17:15 Iniziare le tecniche di persistenza
18:23 Utilizzo del modulo di persistenza delle chiavi di registro
26:08 Uso del modulo di persistenza delle attività pianificate
30:53 Utilizzo del modulo di persistenza WMI
33:43 Uso degli account utente locali come mezzo di persistenza
37:00 Utilizzo del modulo PowerBreach per creare una backdoor
39:56 Controllare se i nostri agenti stanno rispondendo al ping
42:37 Conclusione
Nuovo su Linode? Iniziate qui con un credito di 100 dollari!
Leggete il documento per maggiori informazioni sulle tecniche di persistenza.
Per saperne di più su Hackersploit.
Iscrivetevi per essere avvisati dei nuovi episodi non appena vengono pubblicati.
#Linode #Sicurezza #RedTeam #Hackersploit
Prodotti: Linode, Sicurezza, Red Team; Hackersploit;