Windows Red Team永続化テクニック|Red Teamシリーズ5-12
このガイドは、HackerSploit Red Teamのガイドシリーズの一部です。持続性とは、敵対者が、再起動、認証情報の変更、およびアクセスを遮断する可能性のあるその他の中断を越えてシステムへのアクセスを維持するために使用する技術で構成されています。永続化のためのテクニックには、正規のコードを置き換えたり、乗っ取ったり、スタートアップコードを追加するなど、システムへの足場を維持するためのあらゆるアクセス、アクション、設定の変更が含まれます。
最初の足がかりを得るだけでは不十分で、ターゲットへの持続的なアクセスを設定し、維持する必要があるのです。
チャプター
0:00はじめに
0:21これから取り上げる内容
0:57パーシステンスとは?
3:02ミットレの攻撃手法-パーシスタンス
3:55エンパイアパーシスタンスモジュール
5:12さあ、はじめよう
5:21Starkillerのいくつかの機能を振り返る
7:37エージェントの名前を変更する
8:55非特権エージェントと特権エージェント
10:23特権エージェントを追加で作成する
17:15 永続化のテクニックを始める
18:23レジストリキー・パーシスタンス・モジュールの使用
26:08Scheduled Tasks Persistence Moduleの使用法
30:53WMI パーシステンスモジュールを使用する
33:43ローカルユーザーアカウントを永続化の手段として利用する
37:00 パワーブリーチモジュールを使ってバックドアを作成する
39:56エージェントがPingを返しているかどうか確認する
42:37おわりに
Linodeは初めてですか?100ドルのクレジットで始めましょう!
Persistence Techniquesの詳細についてはドキュメントをお読みください。
Hackersploitについてもっと知る。
新しいエピソードが公開されたらお知らせします。
#Linode #セキュリティ #RedTeam #Hackersploit
製品Linode, Security, Red Team; Hackersploit;