PowerShell for Hackers
دربارهی دوره (آنلاین)
PowerShell نخستین بار در سال ۲۰۰۶ توسط شرکت مایکروسافت و با هدف ایجاد یک Framework اسکریپتنویسی برای خودکارسازی دستورات و پیکربندیها در زیرساختهای مبتنی بر ویندوز ارایه شد. در سالهای بعد با ارایهی نسخههای جدیدتر، PowerShell به یک زبان اسکریپتنویسی قدرتمند تبدیل شد. از نسخهی ۷.۲ نیز ارایه شده و علاوه بر ویندوز میتوان اسکریپتهای PowerShell را در سیستمعاملهای مبتنی بر لینوکس نیز اجرا کرد.
PowerShell امکان اجرای دستورات در هر سطح و همچنین امکان دسترسی کامل به COM و WMI را برای کاربران خود فراهم میکند. به عبارت دیگر PowerShell امکان مدیریت کامل سیستمعامل را به شما میدهد. همچنین با استفاده از آن شما میتوانید به راحتی به مواردی مانند دادههای ذخیره شده، رجیستری، گواهینامهها، File-System و بسیاری از موارد دیگر دسترسی داشته باشید. به دلیل وجود این ویژگیها، PowerShell در سالهای اخیر به شدت مورد توجه متخصصین امنیت سایبری و البته مهاجمین سایبری قرار گرفته است. بنابر گزارش شرکت Carbon Black در بیش از یک سوم از رخدادهای سایبری شناسایی شده مهاجمین به نوعی از PowerShell استفاده کردهاند. به عنوان مثال، یکی از کاربردهای متداول PowerShell برای مهاجمین، پیادهسازی بدافزارهای File-Less میباشد. بهگونهای که بدافزار بدون هیچ فایل Binary در سیستمعامل قربانی اجرا میشود و این امر چالشهای جدی برای آنتیویروسها ایجاد کرده است.
آشنایی با روشهای مورد استفادهی مهاجمین در PowerShell میتواند برای کارشناسان ارزیابی امنیت (مانند تست نفوذ و خدمات تیم قرمز) بسیار مفید باشد، زیرا با بهکارگیری آن میتوانند آسیبپذیریهای زیرساختهای مبتنی بر محصولات مایکروسافت را شناسایی و برطرف کنند. همچنین کارشناسان امنیت سازمانها، در صورت آشنا بودن با این روشها میتوانند زیرساخت سازمان خود را در برابر این نوع از رخدادهای امنیتی امنسازی کرده یا قواعدی را به منظور شناسایی مهاجمین احتمالی در زیرساخت سازمان، طراحی و پیادهسازی کنند.
در این دوره، ابتدا به آموزش مبانی اسکریپتنویسی در PowerShell و پس از آن به کاربردهای PowerShell در بهرهبرداری مهاجمین از WMI، Active Directory، Windows API، تکنیکهای گسترش و پایدارسازی دسترسی و بسیاری از مطالب دیگر پرداخته میشود.
مدت زمان دوره
مدت زمان این دوره ۳۹ ساعت است که طی ۱۳ جلسهی ۳ ساعته، شنبه و چهارشنبهی هر هفته از ساعت ۱۷:۳۰ الی ۲۰:۳۰، به صورت آنلاین برگزار خواهد شد. شروع این دوره از روز شنبه ۵ شهریور ماه خواهد بود.
تخفیف ثبتنام زودهنگام
بلیط ثبتنام زودهنگام، بدون نیاز به وارد کردن کد تخفیف، در صفحهی ثبتنام دوره در پلتفرم ایوند تعریف شده است.
گواهینامهی دوره
برای دریافت گواهینامهی این دوره، ده روز پس از جلسهی پایانی، آزمونی برگزار خواهد شد که با قبولی در این آزمون، امکان صدور گواهینامهی دوره برای شما را خواهیم داشت. حضور در آزمون پایانی و دریافت گواهینامهی دوره برای شرکتکنندگان اختیاری است.
هزینهی شرکت در آزمون پایانی: ۳۰ هزارتومان
هزینهی چاپ و صدور گواهینامهی دوره: ۵۰ هزارتومان
این دوره به چه افرادی توصیه میشود؟
- کارشناسان ارزیابی امنیت/تست نفوذ/تیم قرمز
- کارشناسان تیم آبی (پاسخ به رخدادها، امنسازی و و شکار تهدید)
- مدیران شبکههای مبتنی بر ویندوز
- مشاورین امنیت سایبری
برای حضور در این دوره چه دانشهایی باید داشته باشم؟
- آشنایی با مفاهیم سرورهای ویندوز و Active Directory
- آشنایی با مفاهیم ابتدایی شبکه و پروتکلهای پرکاربرد
- آشنایی کلی با حملات و تهدیدات سایبری
سرفصلهای دوره
Chapter 1: Hello PowerShell
1.1 Introduction to PowerShell
1.2 What is Cmdlet?
1.3 PowerShell basic scripting
1.3.1 Data types and data structures
1.3.2 If- else-switch
1.3.3 Loops (for-foreach-while)
1.3.4 Objects
1.3.5 Outputs
1.3.6 Variables
1.3.7 Error Handling
1.4 Modules
1.5 Jobs
1.6 PowerShell advance scripting
1.7 PowerShell remoting
1.8 Introduction to File-Less attacks
Chapter 2: Attack and Defense Strategies
2.1 Obfuscate PowerShell codes
2.2 Deobfuscate PowerShell codes
2.3 Bypass AMSI and AV
2.4 What is JEA and how to abuse it
2.5 What is UAC and how to bypass it
2.6 What is AppLocker and how to bypass it
2.7 What is PowerShell constrained language mode and how to bypass it
2.8 Scriptblock logging definition and bypass methodology
2.9 PowerShell logging and abuse event logging
Chapter 3: Windows Management Instrumentation (WMI)
3.1 WMI basics and introduction
3.2 WQL
3.3 Instance queries
3.4 Meta queries
3.5 Event queries
3.6 Permanent eventing
Chapter 4: Active Directory and Kerberos
4.1 Overview of Active directory
4.2 Overview of kerberos
4.3 Active directory objects
4.4 Working with GPO
4.5 Domain trusts
4.6 Information gathering and exfiltration
4.7 Active directory ACLs
4.8 DACLs
4.9 ACE
4.10 Exploiting ACL and DACLs
4.11 Kerberos based attacks
4.11.1 Over Pass the hash
4.11.2 Pass the ticket
4.11.3 Golden Ticket
4.11.4 Silver Ticket
4.11.5 Kerberoast
4.11.6 Constrained Delegation
4.11.7 Un-Constrained Delegation
4.11.8 ASRepRoast
4.11.9 Bruteforce
4.11.10 Password Spray
4.12 Abuse LAPS
Chapter 5: Windows API in PowerShell
5.1 C# in PowerShell
5.2 PowerShell in C#
5.3 Reflection for assembly and DLL
5.4 Load .net in memory
5.5 WIN32 API programming in PowerShell
5.6 Token and memory manipulations
5.7 Hooking in PowerShell
5.8 Inject all the things
5.9 Hard-link and Symlink Attacks
Chapter 6: Persist PowerShell code
6.1 High and Low privilege persistence
6.2 Persist using Task scheduler
6.3 Persist using registry
6.4 PowerShell profile
6.5 Some other persist techniques
Chapter 7: Privilege Escalation using PowerShell
7.1 Abuse services
7.2 DLL hijacking
7.3 Phishing attack to escalate privilege
7.4 Some other privilege escalation attack
ویژگی های دوره
- درس 7
- آزمونها 1
- مدت زمان 39 ساعت
- سطح مهارت پیشرفته
- زبان فارسی و انگلیسی
- دانشجویان 12
- گواهی نامه بله
- ارزیابی بله