Скоро PowerShell: Тактики атакующих [SpecterOps] - Часть 2 из 4

Moderator
29 Мар 2020
271,732
1,081,529
113
#1
adversary-tactics-powershell-png.611825


PowerShell: Тактики атакующих

Часть 1 | Часть 2 (вы здесь!)

Хочешь, чтобы этот материал был переведен на русский язык?

Нажимай "Записаться", ориентируюсь на количество участников


Мои переводы англоязычных материалов

***

Дата выдачи перевода: ~по набору участников



Авторы курса:


Курс от признанных экспертов в области безопасности и разработчиков таких популярных инструментов, как PowerShell Empire, PowerSploit, SharpSploit, BloodHound и множества других.

Matt Graeber (@mattifestation)

Will Schroeder (@harmj0y) - разработчик PowerShell Empire | BloodHound | GhostPack | PowerSploit | Veil-Framework

Chris Ross (@xorrior) - разработчик PowerShell Empire, RemoteRecon

Описание:

Вы узнаете, как настраивать, аудировать, отслеживать и обходить все современные средства противодействия и обнаружения PowerShell. По прохождению курса вы овладеете всеми возможностями современного PowerShell, как с позиций атакующих, ред тимеров и пентестеров, так и в контексте мер обеспечения безопасности от атак с использованием PowerShell.

Содержание:



Основы PowerShell
Удаленное взаимодействие PowerShell (PowerShell Remoting)
PowerShell без PowerShell
Сторонние, альтернативные PowerShell-хосты

Поддерживаемые Microsoft PowerShell-хосты

Непреднамеренные Microsoft PowerShell-хосты

Уклонение от логирования командной строки
Windows Management Instrumentation (WMI) (красным выделено содержание второй части перевода)
Взаимодействие с WMI

Запросы WMI и обнаружение

Обработка событий

Атаки/защита
Active Directory
Взаимодействие с Active Directory

Поисковые фильтры в LDAP

ACL в Active Directory

Командование и управление

PowerView “PowerUsage”
Предотвращение PowerShell - реализация, аудит и способы обхода
Ограниченный языковой режим

Технология Just Enough Administration (JEA)

Предотвращение downgrade-атак

Anti-malware Scan Interface (AMSI)

Эксплуатация уязвимостей внедрения кода

Подписывание кода и принудительное доверие
Обнаружение PowerShell - реализация, аудит и способы обхода
Классический и современные логи событий

Трассировка событий Event Tracing for Windows (ETW)
Отражение
Доступ к / вызов внутренних членов .NET

Загрузка сборок .NET в память

Внутренности Add-Type, отпечаток хоста и стратегии уклонения

Динамическая генерация кода
Низкоуровневое Win32-взаимодействие
P/Invoke и основы Win32 API

Заимствование внутренних методов

PSReflect
Множество упражнений и лаб в комплекте

Спойлер
Перевод с английского языка: Ianuaria

Объем оригинала:
~385 PDF-слайдов

Объем перевода второй части: 128 стр / День 2 «WMI и Active Directory»

Тип перевода: перевод на русский

Формат: текст, PDF


Для просмотра содержимого вам необходимо авторизоваться

Для просмотра содержимого вам необходимо авторизоваться