Técnicas de persistência do Windows - Red Team | Série Red Team 5-12
Este guia faz parte da série de guias da HackerSploit Red Team. A persistência consiste em técnicas que os adversários utilizam para manter o acesso aos sistemas através de reinícios, alterações de credenciais, e outras interrupções que possam cortar o seu acesso. As técnicas utilizadas para a persistência incluem qualquer acesso, acção, ou alterações de configuração que lhes permitam manter a sua posição nos sistemas, tais como a substituição ou o sequestro de código legítimo ou a adição de código de arranque.
Ganhar uma base inicial não é suficiente, é necessário criar e manter um acesso persistente aos seus alvos.
Capítulos:
0:00 Introdução
0:21 O que estaremos a cobrir
0:57 O que é a Persistência?
3:02 Técnicas de Ataque Mitre - Persistência
3:55 Módulos de Persistência do Império
5:12 Vamos Começar
5:21 Recapitulação de algumas características Starkiller
7:37 Renomear Agentes
8:55 Agentes Desprivilegiados vs Agentes Privilegiados
10:23 Criação de um Agente Privilegiado Adicional
17:15 Iniciando as nossas Técnicas de Persistência
18:23 Usando o Módulo de Persistência de Registos-Key
26:08 Usando o Módulo de Persistência de Tarefas Programadas
30:53 Usando o Módulo de Persistência do WMI
33:43 Utilização de contas de utilizador locais como meio de persistência
37:00 Usando o Módulo PowerBreach para criar uma Backdoor
39:56 Verificar se os nossos agentes estão a fazer "Ping Back
42:37 Conclusão
Novo na Linode? Comece aqui com um crédito de $100!
Leia o documento para obter mais informações sobre Técnicas de persistência.
Saiba mais sobre o Hackersploit.
Inscreva-se para ser notificado sobre novos episódios assim que forem lançados.
#Linode #Segurança #RedTeam #Hackersploit
Produto: Linode, Segurança, Equipa Vermelha; Hackersploit;