Red Teaming: Aufbau von Command-and-Control-Umgebungen
Unentdeckte Hintertüren
Allgemeines
Tools
Vorgehensweisen und Mittel des Angriffs/der Verteidigung
- Vortrag auf der it-sa zur Umgehung von Endpoint Protection
- PuPy
- Cobalt Strikes Beacon
- Metasploits Meterpreter
- WMImplant
- Powershell Empire
- DotNetToJScript
- nopowershell
- Windows Remote Access Tool google_RAT
- Windows Backdoor Gdog
- Bordmittel Windows; Audit PowerShell Usage using Transcription and Logging
- Bordmittel Windows; Command line process auditing
- Bordmittel Windows; Powershel Constrained language Mode
- Domain Fronting
- Domain Fronting
- Nachladen eines VPN-Tunnels mit Cobalt Strike
- Nachladen eines SMB-Beacon mit Cobalt Strike
- Malleable C2 Profiles
Diese Liste ist ein Zusatzangebot zu einem iX-Artikel. Sie wird nach dem Erscheinungstermin der jeweiligen Zeitschriftenausgabe nicht mehr aktualisiert. Bei älteren Artikeln kann es daher vorkommen, dass einzelne Links nicht mehr funktionieren. Wir bitten, dies zu entschuldigen.