[Перевод] Stealthy Persistence с несуществующим исполняемым файлом
0
Одной из ежедневных задач pentester'ов и красных команд является получение и сохранение постоянного доступа к скомпрометированной системе даже после перезагрузки компьютера, выхода пользователей из системы или изменения паролей учетных записей.
Также за этим постоянно следят EDR, антивирусное ПО и команды защиты ("blueteam").
Поэтому создание скрытого и надежного механизма сохранения доступа всегда является критически важным вопросом для атакующих.
В данной статье я продемонстрирую интересную технику сохранения доступа, через указание несуществующих исполняемых файлов.
Читать далее