living off the land

  1. Sergei webware

    Заметка LOLBAS шпаргалка: команды пост-эксплуатации Windows без сторонних инструментов

    Справочник для red team операторов и пентестеров, у которых EDR (CrowdStrike Falcon, Defender for Endpoint) прибил весь привычный инструментарий, а доступ к cmd/PowerShell от непривилегированного пользователя - есть. Windows 10/Server 2016+, AppLocker с дефолтными правилами. Знакомая ситуация...
  2. xzotique

    Статья PowerShell для Red Team: Скрипты для обхода антивирусов и пост-эксплуатации (LOTL)

    Ты заходишь на виндовую тачку после эксплуатации. Перед тобой CMD с куцыми возможностями, WMI, который заставляет выть на луну, и PowerShell. Да, тот самый PowerShell, который админы любят за автоматизацию, а Microsoft продвигает как «безопасную среду для управления». Спойлер: безопасную для...
  3. samhainhf

    Статья Threat Hunting: Как обнаружить атаки Living-off-the-Land

    Помнишь старые добрые времена, когда антивирус находил вирус по подписи, ты радостно чистил комп и шёл пить чай? Времена, когда хакеры таскали с собой экзешники с именами типа hack.exe и их можно было заблочить одной сигнатурой? Забудь. Эти времена кончились, когда школьники поняли, что проще...
  4. xzotique

    Статья LOTL в мире контейнеров: уязвимости и защиты

    Давайте сразу расставим точки над i, вернее, над docker exec -it. Все информанты, что трубят о «новом уровне абстракции» и «цифровой трансформации», обычно забывают упомянуть одну простую вещь: любая абстракция - это не магический щит, а новый слой реальности. Со своими дырами, закоулками и, что...
  5. Tayrus

    Статья Обнаружение Скрытых Угроз: Маскировка Вредоносного Кода в Шрифтах Windows

    Введение Подход "Living Off the Land" в хакинге заключается в выполнении вредоносных действий из легитимных бинарных файлов, уже установленных на конечной системе жертвы. Для передачи внешних файлов нет необходимости упаковывать дополнительное программное обеспечение в багаж полезной нагрузки...