PowerShell for Hackers

  • پیشرفته
  • مسیر قرمز
  • ۷ درس
ثبت نام سازمانی این دوره
طول دوره
۳۹ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۰ نفر باقی مانده
نوع برگزاری
آنلاین

درباره‌ی این دوره

PowerShell‌ نخستین بار در سال ۲۰۰۶ توسط شرکت مایکروسافت و با هدف ایجاد یک Framework اسکریپت‌نویسی برای خودکارسازی دستورات و پیکربندی‌ها در زیرساخت‌های مبتنی‌بر ویندوز ارائه شد. در سال‌های بعد، با ارائه‌ی نسخه‌های جدیدتر، PowerShell‌ به یک زبان اسکریپت‌نویسی قدرتمند تبدیل شد. از نسخه‌ی ۷.۲ نیز ارائه شده و علاوه‌بر ویندوز می‌توان اسکریپت‌های PowerShell‌ را در سیستم‌عامل‌های مبتنی‌بر لینوکس نیز اجرا کرد.

PowerShell‌ امکان اجرای دستورات در هر سطح و همچنین، امکان دسترسی کامل به COM و WMI را برای کاربران خود فراهم می‌کند. به عبارت دیگر PowerShell‌ امکان مدیریت کامل سیستم‌عامل را به شما می‌دهد و نیز، با استفاده از آن شما می‌توانید به‌راحتی به مواردی، مانند داده‌های ذخیره‌شده، رجیستری، گواهی‌نامه‌ها، File-System و بسیاری از موارد دیگر دسترسی داشته باشید. به‌دلیل وجود این ویژگی‌ها، PowerShell‌ در سال‌های اخیر به‌شدت مورد توجه متخصصان امنیت سایبری و البته مهاجمان سایبری قرار گرفته است. بنابر گزارش شرکت Carbon Black، در بیش از یک‌سوم از رخدادهای سایبری شناسایی‌شده، مهاجمان به نوعی از PowerShell استفاده کرده‌اند. به‌عنوان مثال، یکی از کاربردهای متداول PowerShell برای مهاجمان، پیاده‌سازی بدافزارهای File-Less است؛ به‌گونه‌ای که بدافزار بدون هیچ فایل Binary‌ در سیستم‌عامل قربانی اجرا می‌شود و این امر چالش‌های جدی برای آنتی‌ویروس‌ها ایجاد کرده است.

آشنایی با روش‌های مورد استفاده‌ی مهاجمان در PowerShell می‌تواند برای کارشناسان ارزیابی امنیت (مانند تست نفوذ و خدمات تیم قرمز) بسیار مفید باشد؛ زیرا با به‌کارگیری آن می‌توانند آسیب‌پذیری‌های زیرساخت‌های مبتنی‌بر محصولات مایکروسافت را شناسایی و برطرف کنند. همچنین، کارشناسان امنیت سازمان‌ها، در‌صورت آشنا بودن با این روش‌ها می‌توانند زیرساخت سازمان خود را در برابر این نوع از رخدادهای امنیتی امن‌سازی کرده یا قواعدی را به‌منظور شناسایی مهاجمان احتمالی در زیرساخت سازمان، طراحی و پیاده‌سازی کنند.

در این دوره، ابتدا به آموزش مبانی اسکریپت‌نویسی در PowerShell و پس از آن به کاربردهای PowerShell در بهره‌برداری مهاجمان از WMI ،Active Directory ،Windows API، تکنیک‌های گسترش و پایدارسازی دسترسی و بسیاری از مطالب دیگر پرداخته می‌شود.

مدت‌زمان این دوره ۳۹ ساعت است که طی ۱۳ جلسه‌ی ۳ساعته، شنبه و سه‌شنبه‌ی هر هفته از ساعت ۱۸:۰۰ الی ۲۱:۰۰، به‌صورت آنلاین برگزار خواهد شد. شروع این دوره از روز شنبه ۶ مرداد ۱۴۰۳ خواهد بود.

این دوره به چه افرادی توصیه می‌شود؟

  • کارشناسان ارزیابی امنیت، تست نفوذ و تیم قرمز
  • کارشناسان تیم آبی (پاسخ به رخدادها، امن‌سازی و شکار تهدید)
  • مدیران شبکه‌های مبتنی‌بر ویندوز
  • مشاوران امنیت سایبری

برای حضور در این دوره چه دانش‌هایی باید داشته باشم؟

  • آشنایی با مفاهیم سرورهای ویندوز و Active Directory
  • آشنایی با مفاهیم ابتدایی شبکه و پروتکل‌های پرکاربرد
  • آشنایی کلی با حمله‌ها و تهدیدهای سایبری

سرفصل‌های دوره

  • Hello PowerShell
    • Introduction to PowerShell
    • What is Cmdlet?
    • PowerShell basic scripting
      • Data types and data structures
      • If- else-switch
      • Loops (for-foreach-while)
      • Objects
      • Outputs
      • Variables
      • Error Handling
    • Modules
    • Jobs
    • PowerShell advance scripting
    • PowerShell remoting
    • Introduction to File-Less attacks
  • Attack and Defense Strategies
    • Obfuscate PowerShell codes
    • Deobfuscate PowerShell codes
    • Bypass AMSI and AV
    • What is JEA and how to abuse it
    • What is UAC and how to bypass it
    • What is AppLocker and how to bypass it
    • What is PowerShell constrained language mode and how to bypass it
    • Scriptblock logging definition and bypass methodology
    • PowerShell logging and abuse event logging
  • Windows Management Instrumentation (WMI)
    • WMI basics and introduction
    • WQL
    • Instance queries
    • Meta queries
    • Event queries
    • Permanent eventing
  • Active Directory and Kerberos
    • Overview of Active directory
    • Overview of kerberos
    • Active directory objects
    • Working with GPO
    • Domain trusts
    • Information gathering and exfiltration
    • Active directory ACLs
    • DACLs
    • ACE
    • Exploiting ACL and DACLs
    • Kerberos based attacks
      • Over Pass the hash
      • Pass the ticket
      • Golden Ticket
      • Silver Ticket
      • Kerberoast
      • Constrained Delegation
      • Un-Constrained Delegation
      • ASRepRoast
      • Bruteforce
      • Password Spray
    • Abuse LAPS
  • Windows API in PowerShell
    • C# in PowerShell
    • PowerShell in C#
    • Reflection for assembly and DLL
    • Load .net in memory
    • WIN32 API programming in PowerShell
    • Token and memory manipulations
    • Hooking in PowerShell
    • Inject all the things
    • Hard-link and Symlink Attacks
  • Persist PowerShell code
    • High and Low privilege persistence
    • Persist using Task scheduler
    • Persist using registry
    • PowerShell profile
    • Some other persist techniques
  • Privilege Escalation using PowerShell
    • Abuse services
    • DLL hijacking
    • Phishing attack to escalate privilege
    • Some other privilege escalation attack

گواهینامه‌ی دوره

دوره های مشابه

PowerShell for Hackers
احسان نیک‌آور

White Hat Hacking Fundamentals

  • از ۱۷ فروردین
  • پیشرفته
  • مسیر قرمز
تکمیل ظرفیت
درخواست برگزاری
PowerShell for Hackers

Hack Like a Ninja

  • از ۱۹ آبان
  • پیشرفته
  • مسیر قرمز
تکمیل ظرفیت
درخواست برگزاری
PowerShell for Hackers
مهدی حاتمی

(Attacking Active Directory (Using MIMIKATZ

  • از ۲۵ اسفند
  • پیشرفته
  • مسیر قرمز
تکمیل ظرفیت
درخواست برگزاری

پرسش‌های رایج