OsmanDhaqane/living-off-the-land-attacks-tryhackme
GitHub: OsmanDhaqane/living-off-the-land-attacks-tryhackme
一份针对 TryHackMe「Living Off the Land Attacks」房间的完整演练笔记,帮助学习者掌握利用 Windows 可信工具进行攻击的原理及基于 SIEM 和命令行分析的检测方法。
Stars: 0 | Forks: 0
# 原生攻击 (Living Off the Land Attacks) - TryHackMe
本仓库包含我为 TryHackMe 房间 **Living Off the Land Attacks** 编写的演练(walkthrough)。
该房间重点介绍了攻击者如何滥用受信任的 Windows 工具来执行命令、下载 Payload、创建持久化,并将恶意活动伪装成正常的系统管理员操作。
## 涵盖主题
- 原生攻击
- LOLBins
- PowerShell 滥用
- WMIC 远程执行
- Certutil 下载与编码活动
- Mshta 脚本执行
- Rundll32 DLL 执行
- 计划任务持久化
- SIEM 告警审查
- Windows 命令行分析
## 演练
完整的演练可在此处查看:
[查看 PDF 演练](./living-off-the-land-attacks.pdf)
## 总结
在这个房间中,我实践了常见的原生攻击技术,并审查了与受信任的 Windows 实用程序被滥用相关的告警。实战部分侧重于根据命令行行为和上下文,判断哪些活动是恶意的,哪些是正常的。
涉及的工具包括 PowerShell、WMIC、Certutil、Mshta、Rundll32 和计划任务。
标签:AI合规, Certutil, Conpot, Living Off the Land, LOLBins, Mshta, OpenCanary, PowerShell攻击, Rundll32, TryHackMe, Windows安全, WMIC, 命令行分析, 子域枚举, 安全Walkthrough, 安全警报分析, 恶意载荷下载, 数据展示, 红队, 网络信息收集, 网络安全, 计划任务, 隐私保护