COVIL HACKER

, ! .


» COVIL HACKER » Malware » Operador RED TEAM: Curso de Persistência do Windows por SekTor7


Operador RED TEAM: Curso de Persistência do Windows por SekTor7

1 2 2

1

27 métodos de persistência no Windows. Do básico ao avançado, único e conhecido, usado em malware como Stuxnet ou Flame e por atores de ameaças estatais, incluindo EquationGroup, Turla e APT29.

Conteúdo
Introdução e configuração
Introdução à persistência do Windows
Introdução
ao curso Adendo Configuração de VM
RTO-PERS.ova
RTO-pers.zip

Persistência de baixo privilégio
Pasta inicial e chaves de registro
Scripts de logon
Mods de atalho Protetores de tela
Perfil
Powershell
Proxy de DLL - Introdução Proxy de DLL - Modelo de objeto de componente
de demonstração - Introdução Registro de COMs Sequestros e proxies de COM

Persistência no nível de administrador
Tarefas agendadas elevadas
Tarefas multiação
Serviços novos e modificados
IFEO - Debugger / SilentProcessExit / Verifier
Application Shims
Instrumentação de gerenciamento do Windows - Introdução
WMI Event Subscription
AppCert DLLs
AppInit DLLs
Netsh Helper DLLs
Winlogon - SHELL / USERINIT
Provedores de tempo
Monitores de porta
Autoridade de segurança local - Introdução
LSA-as -a-Persistence - SSPs e AuthPkgs
LSA-as-a-Persistence - Filtros de senha

Atribuições
Tarefa #1
Tarefa #2
Tarefa #3
Tarefa #4
Concluir
Resumo e próximas etapas

Assista online ou baixe:

https://mega.nz/folder/zJAghQqL#W5sA-Jzwc_RPzqCivP4yJg

0

2


» COVIL HACKER » Malware » Operador RED TEAM: Curso de Persistência do Windows por SekTor7


|