Aprenda como evitar a moderna tecnologia de proteção de endpoint com técnicas bem conhecidas, menos conhecidas e desenvolvidas internamente.
Conteúdo
Introdução e configuração
Introdução ao curso
Desenvolvimento VM Configuração
RTO-WinEva.ova
WEv.zip
Essenciais
Regras de desenvolvimento de evasão de tecnologia de detecção moderna Detalhes do módulo
de entropia binária Assinatura binária
Vetor de usuário sem privilégios
Introdução ao processo de desengate
Ganchos vs
Desengate do processo de injeção de código - Ganchos "clássicos"
vs Hell's Gate
Ganchos vs Halo's Gate
Desengancho do processo - Perun's Fart
Silenciamento Processo Módulo de rastreamento de eventos
Stomping
Execução de carga útil sem novo thread
"Clássico" Spoofing de PPID
Alteração de pais -
Alteração do agendador Pais - Método Emotet
Cmdline Arguments Spoofing
Tarefa #1 - Hooks
Tarefa #2 - Module Stomping
Vetor de usuário com alto privilégio
Blinding Eventlog
Bloqueio de comunicações EPP - Listando conexões
Bloqueio de comunicações EPP - Firewall
Bloqueio de comunicações EPP - Tabela de roteamento (P1)
Bloqueio de comunicações EPP - Tabela de roteamento (P2)
Dançando com Sysmon - Detecção
Dançando com Sysmon - Mate-os!
Dançando com Sysmon - Tarefa Silent Gag
#3 - Sysmon
Tarefa #4 - Sysmon
Resumo
Palavras de encerramento da árvore de decisão de evasão