T1059.001 - PowerShell

Примеры обнаружения с помощью продуктов "Кода Безопасности":

Техники:  T1059 , T1059.001 , T1059.002 , T1059.003 , T1059.004 , T1059.005 , T1059.006 , T1059.007 , T1059.008 , T1059.009 , T1059.010 , T1059.011

Злоумышленники могут злоупотреблять командами и сценариями PowerShell для их выполнения. PowerShell - это мощный интерактивный интерфейс командной строки и среда создания сценариев, входящая в состав операционной системы Windows.(Цитата: TechNet PowerShell) Злоумышленники могут использовать PowerShell для выполнения ряда действий, включая поиск информации и выполнение кода. В качестве примера можно привести команду Start-Process, которая может использоваться для запуска исполняемого файла, и команду Invoke-Command, которая запускает команду локально или на удаленном компьютере (хотя для использования PowerShell для подключения к удаленным системам требуются права администратора).

PowerShell также можно использовать для загрузки и запуска исполняемых файлов из Интернета, которые могут быть выполнены с диска или в памяти без обращения к диску.

ряд инструментов для тестирования наступательных операций на базе PowerShell, включая Empire, PowerSploit, PoshC2 и PSAttack.(Цитата: Github PSAttack)

Команды/скрипты PowerShell также могут выполняться без прямого вызова powershell.exe через интерфейсы к базовой DLL-сборке PowerShell System.Management.Automation, открытые через фреймворк .NET и интерфейс общего языка (CLI) Windows.(Цитата: Sixdub PowerPick Jan 2016)(Цитата: SilentBreak Offensive PS Dec 2015)(Цитата: Microsoft PSfromCsharp APR 2014)

https://attack.mitre.org/techniques/T1059/001

← Назад

Визуализация смежных техник для T1059.001

Отрасль:
 с подтехниками
Техника

Закрыть