文章来源于网络收集而来,版权归原创者所有,如有侵权请及时联系!
7.11 结论
作为红队或者渗透测试人员,总是需要与主机和网络检测工具进行“猫捉老鼠”的游戏。这就是为什么需要理解防护系统底层的工作原理、编写底层代码来直接与 Windows API 进行交互而不是使用 Shell 命令、跳出设备本身进行思考并发挥创造性等非常重要。如果您仅仅专注于使用常规的工具,那么在企业环境中被检测发现的可能性非常高。如果这些工具是公开的,那么在该工具出现后,安全厂商可能会逆向分析这些工具,并生成工具的签名。作为红队,在实际的攻击中,您需要利用系统漏洞,定制开发工具,防止工具被安全厂商识别。
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论