pentest

View on GitHub

Home | Start | H1 | H2 | Lunch | H3 | 🐍🥣🦈 | H4 | 4real | H5 | MI6 | H6 | se7en | H7 | End | Dev doc | + |

Lounastauko

Ettei liikaa pääsisi laiskistumaan, 45 minuuttisen lounastunnin ohella tehtäväksi, kuusituntisen kurssiluennon ohessa, tuli Att&ckiin tutustuminen. Muistakaa kokata, syödä, ulkoilla ja punnertaa samalla, demosta plussaa. $ sudo saa suorittaa

Kommentit harjoituksia edeltävältä tunnilta

Tehtävä: t45a -

Attaaack! Esittele valittu ATT&CK tekniikka. Selitä mihin taktiikkaan se liittyy. Anna esimerkki proseduurista, jossa sitä on käytetty. Esittele tekniikka siten, että sitä pystyy soveltamaan käytännössä. Demosta plussaa, jos aikaa jää yli. Tero valitsee taktiikan, jonka sisältä voit itse valita tekniikan.

Taktiikka: Lateral movement - siirtyminen kohdeympäristössä sivuttain

Tekniikka: T1072 - Software Deployment Tools

Proseduuri: ID: G0040, Name: APT32

APT32 ran legitimately-signed executables from Symantec and McAfee which load a malicious DLL. The group also side-loads its backdoor by dropping a library and a legitimate, signed executable (AcroTranscoder).