Windows-Verteidigungsumgehungstechniken | Red Team Series 7-12
Im siebten Video unserer Serie über Red-Team-Techniken werden wir uns mit der Umgehung von Verteidigungsmaßnahmen in Windows befassen. Wir behandeln die Verwendung von Tools zur Umgehung von Antiviren-Systemen, Skripting mit PowerShell und mehr.
Kapitel:
0:00 Einführung
0:40 Was wir besprechen werden
1:30 Umgehung der Verteidigung
2:32 AV-Erkennungstechniken
6:00 AV-Umgehungstechniken
8:50 MITRE Angriffsverteidigung Umgehung
9:30 Verteidigungsumgehung mit dem Invoke Obfuscation Modul
10: 08 Warum sollten Sie PowerShell verwenden?
11: 18 Wie man PowerShell auf Kali installiert
11: 35 Wie man PowerShell auf Kali verwendet
11:57 Wie man das Invoke-Obfuscation-Modul verwendet
20: 05 Wie man AST Obfuscate PowerShell Nodes verwendet
23:49 Wie verwende ich Shellter?
32: 05 Wie man den Exploit auf das Zielsystem überträgt
34: 12 Wie man den Exploit auf dem Zielsystem ausführt
36: 01 Schlussfolgerung
Neu bei Linode? Starten Sie hier mit einem $100-Guthaben!
Lesen Sie das Dokument für weitere Informationen über Windows Defense Evasion Techniques.
Erfahren Sie mehr über HackerSploit.
Abonnieren Sie, um über neue Episodeninformiert zu werden, sobald sie erscheinen.
#Linode #Sicherheit #RedTeam #Hackersploit
Produkt: Linode, Sicherheit, Red Team; @HackerSploit ;