COVIL HACKER

, ! .


» COVIL HACKER » Malware » Operador RED TEAM: Curso de Evasão do Windows


Operador RED TEAM: Curso de Evasão do Windows

1 2 2

1

Aprenda como evitar a moderna tecnologia de proteção de endpoint com técnicas bem conhecidas, menos conhecidas e desenvolvidas internamente.

Conteúdo
Introdução e configuração
Introdução ao curso
Desenvolvimento VM Configuração
RTO-WinEva.ova
WEv.zip

Essenciais

Regras de desenvolvimento de evasão de tecnologia de detecção moderna Detalhes do módulo
de entropia binária Assinatura binária

Vetor de usuário sem privilégios
Introdução ao processo de desengate
Ganchos vs
Desengate do processo de injeção de código - Ganchos "clássicos"
vs Hell's Gate
Ganchos vs Halo's Gate
Desengancho do processo - Perun's Fart
Silenciamento Processo Módulo de rastreamento de eventos
Stomping
Execução de carga útil sem novo thread
"Clássico" Spoofing de PPID
Alteração de pais -
Alteração do agendador Pais - Método Emotet
Cmdline Arguments Spoofing
Tarefa #1 - Hooks
Tarefa #2 - Module Stomping

Vetor de usuário com alto privilégio
Blinding Eventlog
Bloqueio de comunicações EPP - Listando conexões
Bloqueio de comunicações EPP - Firewall
Bloqueio de comunicações EPP - Tabela de roteamento (P1)
Bloqueio de comunicações EPP - Tabela de roteamento (P2)
Dançando com Sysmon - Detecção
Dançando com Sysmon - Mate-os!
Dançando com Sysmon - Tarefa Silent Gag
#3 - Sysmon
Tarefa #4 - Sysmon

Resumo

Palavras de encerramento da árvore de decisão de evasão

https://mega.nz/folder/Zwoj2ZhQ#9_hrnfltEEyDx-viujFa8g

0

2


» COVIL HACKER » Malware » Operador RED TEAM: Curso de Evasão do Windows


|