Скоро PowerShell: Тактики атакующих [SpecterOps] - Часть 3 из 4

Moderator
29 Мар 2020
271,805
1,082,569
113
#1
adversary-tactics-powershell-png.629605


PowerShell: Тактики атакующих

Часть 1 | Часть 2 | Часть 3 (вы здесь!)

Хочешь, чтобы этот материал был переведен на русский язык?

Нажимай "Записаться", ориентируюсь на количество участников


Мои переводы англоязычных материалов

***

Авторы курса:

Курс от признанных экспертов в области безопасности и разработчиков таких популярных инструментов, как PowerShell Empire, PowerSploit, SharpSploit, BloodHound и множества других.

Matt Graeber (@mattifestation)

Will Schroeder (@harmj0y) - разработчик PowerShell Empire | BloodHound | GhostPack | PowerSploit | Veil-Framework

Chris Ross (@xorrior) - разработчик PowerShell Empire, RemoteRecon

Описание:

Вы узнаете, как настраивать, аудировать, отслеживать и обходить все современные средства противодействия и обнаружения PowerShell. По прохождению курса вы овладеете всеми возможностями современного PowerShell, как с позиций атакующих, ред тимеров и пентестеров, так и в контексте мер обеспечения безопасности от атак с использованием PowerShell.

Содержание:



Основы PowerShell
Удаленное взаимодействие PowerShell (PowerShell Remoting)
PowerShell без PowerShell
Сторонние, альтернативные PowerShell-хосты

Поддерживаемые Microsoft PowerShell-хосты

Непреднамеренные Microsoft PowerShell-хосты

Уклонение от логирования командной строки
Windows Management Instrumentation (WMI)
Взаимодействие с WMI

Запросы WMI и обнаружение

Обработка событий

Атаки/защита
Active Directory
Взаимодействие с Active Directory

Поисковые фильтры в LDAP

ACL в Active Directory

Командование и управление

PowerView “PowerUsage”
Отражение (красным выделено содержание третьей части перевода)
Доступ к / вызов внутренних членов .NET

Загрузка сборок .NET в память

Внутренности Add-Type, отпечаток хоста и стратегии уклонения

Динамическая генерация кода
Взаимодействие с функциями Win32 API
P/Invoke и основы Win32 API

Заимствование внутренних методов

PSReflect
Предотвращение PowerShell - реализация, аудит и способы обхода
Ограниченный языковой режим

Технология Just Enough Administration (JEA)

Предотвращение downgrade-атак

Anti-malware Scan Interface (AMSI)

Эксплуатация уязвимостей внедрения кода

Подписывание кода и принудительное доверие
Обнаружение PowerShell - реализация, аудит и способы обхода
Классический и современные логи событий

Трассировка событий Event Tracing for Windows (ETW)
Множество упражнений и лаб в комплекте

Спойлер
Перевод с английского языка: Ianuaria

Объем оригинала:
~385 PDF-слайдов

Объем перевода третьй части: 44 PDF-слайдов / День 3 «Отражение / Взаимодействие с функциями Win32 API»

Тип перевода: перевод на русский

Формат: текст, PDF


Для просмотра содержимого вам необходимо авторизоваться

Для просмотра содержимого вам необходимо авторизоваться