Actualidad

Contacto

Lunes, 05 Diciembre 2022 10:46

Realizando hijacking de comandos de PowerShell orientado a hacer bypass de los AV/EDR en ejercicios de Red y Purple Team

Ya está disponible en Security Garage “Hijacking PowerShell commands: Masquerading persistence on the system”, escrito por Santiago González Ocaña, Malware Analyst en Entelgy Innotec Security.

Santiago González, Malware Analyst del departamento de Malware, ha escrito un nuevo post para el blog técnico de la compañía, Security Garage. En este, ya disponible para su lectura, utiliza una técnica para enmascarar la persistencia en el sistema y secuestrar cualquier comando de PowerShell (cmdlet) con el fin de ejecutar cualquier otro tipo de código que se desee.

A lo largo de este artículo, nuestro compañero nos muestra de forma detallada la manera de llevar a cabo el hijacking o secuestro de comandos PowerShell, comenzando con la función proxy del comando, generando la que se quiera utilizar como reemplazo, y utilizando el método deseado para ejecutar el comando final.

Desde la compañía damos la enhorabuena a nuestro compañero por este gran artículo y le damos las gracias por ofrecernos todos los detalles a través de este nuevo post para Security Garage.

¡No te lo pierdas!

Lee el artículo en Security Garage

S5 Box