Открыто

Оператор Red Team: курс продвинутого уровня по разработке вредоносных программ. Том 1 [Sektor7]

Тема в разделе "Курсы по администрированию", создана пользователем Топикстартер, 12 ноя 2024.

Цена: 23000р.-88%
Взнос: 2548р.

Основной список: 10 участников

  1. 12 ноя 2024
    #1
    Топикстартер
    Топикстартер ЧКЧлен клуба

    Складчина: Оператор Red Team: курс продвинутого уровня по разработке вредоносных программ. Том 1 [Sektor7]

    Red Team Operator: Malware Development Advanced - Vol.1
    Язык: английский

    RTO-MDA1.png

    Разработка продвинутых инструментов наступательной безопасности под Windows, включая: скрытое хранение данных, техники руткитов, поиск привилегированных объектов в системной памяти, обнаружение создания новых процессов, генерация и обработка исключений, создание COFFS и кастомных RPC-подобных инструментов, а также многое другое.

    В предыдущем курсе среднего уровня сложности мы рассмотрели некоторые темы, связанные с разработкой инструментов наступательной безопасности. На этот раз мы сосредоточимся на расширении полезной нагрузки с помощью дополнительных техник и методов в пользовательском пространстве.

    Какие темы будут затронуты:
    • способы скрыть полезную нагрузку в NTFS и registry hive
    • изучение альтернатив перечисления объектов в системной памяти
    • манипулирование блоками операционного окружения процессов с целью сокрытия модуля и запутывания потенциально работающего Windows Defender
    • поиск .NET-процесса с RWX-памятью, подходящего для абьюза
    • обнаружение создания нового процесса (из пользовательской среды)
    • настройка глобальных хуков
    • изучение нескольких руткит-техник в рамках пользовательского пространства для сокрытия файлов, ключей реестра и процессов
    • злоупотребление памятью и аппаратными точками останова для хукинга
    • сокрытие полезной нагрузки с помощью Gargoyle и аналогичные техники
    • создание кастомного "RPC", позволяющего вызывать любую функцию API с любым количеством параметров в удаленном процессе
    • изучение объектов COFF: как собирать, парсить, загружать и выполнять их в памяти
    Курс заканчивается созданием пользовательского проекта, в котором используются некоторые из рассмотренных методов.

    Содержание

    Введение и настройка
    Введение в курс. 3 мин.7.08 МБ
    Настройка виртуальной машины для разработки. 3 мин.10,9 МБ
    RTO-MalDev3.ova
    MDA.zip. 1,93 МБ

    Углы файловой системы
    Затягивание времени. 9 мин.34,7 МБ
    Альтернативные потоки данных - Введение. 4 мин.13,6 МБ
    Альтернативные потоки данных — реализация. 7 мин.25.1 МБ
    Реестровые кусты - Введение. 3 мин.10,9 МБ
    Реестр кустов - Реализация. 5 мин.20,9 МБ
    EA - Введение. 7 мин.20,3 МБ
    EAs - Реализация. 14 мин.55,8 МБ

    Перечисление объектов в памяти
    Процессы - классический метод. 4 мин.15,6 МБ
    Процессы - альтернативы Win API. 6 мин.26.2 МБ
    Процессы - альтернативы собственным API. 7 мин.28,7 МБ
    Модули - классический метод и альтернативы. 10 мин.46.3 МБ
    Дескрипторы (токены, процессы, потоки и т. д.). 22 мин.178 МБ
    Поиск .NET. 8 мин.34,2 МБ

    Глобальные крючки
    Монитор WMI - Введение. 6 мин.20,4 МБ
    WMI Monitor - Реализация. 10 мин.37,5 МБ
    SetWindowsHookEx — Введение. 6 мин.18.1 МБ
    SetWindowsHookEx — реализация. 11 мин.39,5 МБ
    Инфраструктура AppInit — Введение. 9 мин.51,2 МБ
    Инфраструктура AppInit — Реализация. 6 мин.26.2 МБ

    Технология руткитов Userland
    Введение и демонстрация. 8 мин.35 МБ
    Выполнение. 10 мин.44,2 МБ

    Манипуляции с блоками среды процесса
    Параметры. 10 мин.60,6 МБ
    Списки модулей. 13 мин.74,3 МБ

    Зацепление без патча
    Страницы охраны - Введение. 8 мин.37,6 МБ
    Страницы охраны - Реализация. 8 мин.34,8 МБ
    Аппаратные точки останова - Введение. 9 мин.33,3 МБ
    Аппаратные контрольные точки - Реализация. 9 мин.35,5 МБ

    Скрытие памяти процесса
    Горгулья и семья. 22 мин.86 МБ
    Экко. 11 мин.46 МБ
    NinjaGuard - Ninjasploit за страницами Guard. 4 мин.13.1 МБ
    NinjaGuard - Реализация. 7 мин.31,8 МБ
    MapBlinker. 4 мин.15.4 МБ
    HWBlinker - детище Ninjasploit+MapBlinker+HWBP. 10 мин.41,5 МБ

    Пользовательский "RPC"
    RtlRemoteCall - Введение. 4 мин.9,81 МБ
    RtlRemoteCall - Демо. 7 мин.32,7 МБ
    ApiReeKall — вызов любого API в удаленном процессе. 18 мин.81,4 МБ

    Общий формат объектного файла
    CaFeBiBa - анализатор объектов COFF. 21 мин.98,4 МБ
    Мокошь — загрузчик объектов MSVC COFF. 23 мин.125 МБ
    Создание пользовательских объектов COFF. 11 мин.45 МБ

    Индивидуальный проект
    Цели и дизайн. 2 мин.4,61 МБ
    Делегирование OpenProcess() через ApiReeKall. 43 мин.206 МБ
    Совместимый с Mokosh COFF. 16 мин.100 МБ

    Краткое содержание
    Заключительные слова. 2 мин.4,05 МБ

    Вы узнаете, как
    • Скрыть полезные данные в углах NTFS и реестра
    • Перечислить процессы, модули и дескрипторы с альтернативами
    • Найдите идеальный процесс для инъекции
    • Настройте глобальные хуки
    • Использовать несколько пользовательских руткит-техник
    • Обработчики исключений злоупотреблений
    • Скрыть полезную нагрузку в памяти
    • Вызов любого API (с любым количеством параметров) в удаленном процессе
    • Создание пользовательских объектов COFF
    Что вы получите?
    • Полноценные видео, подробно объясняющие все техники
    • Транскрипция с английскими субтитрами
    • Текстовые дополнения с дополнительной информацией (фрагменты кода, определения структур, описание и контекст технологий и т. д.)
    • Исходный код с шаблонами кода для быстрой разработки
    • Образ виртуальной машины с готовой к использованию средой разработки
    Какой язык используется в курсе?
    Все видео, тексты и материалы на английском языке.

    Red Team Operator: Malware Development Advanced - Vol.1
    47 Lessons365-day access

    Advanced offensive security tool (OST) development topics for Windows user land only, including: hidden data storage, rootkit techniques, finding privileged objects in system memory, detecting new process creation, generating and handling exceptions, building COFFs and custom RPC-like instrumentation, and more.
    Buy now
    Welcome to Malware Development Advanced (Vol.1) course!
    In the previous Intermediate course we covered some of the more advanced offensive security tools (OST) development topics.

    This time we will be focusing on extending your payload with additional userland techniques to bury it in the depths of the system. That includes:
    ways to hide your payload inside NTFS and registry hive
    learning object enumeration alternatives in the system memory
    manipulating Process Environment Blocks to hide your module and confuse the potential defender
    finding .NET process with RWX memory ready to abuse
    detecting new process creation (from userland)
    setting up global hooks
    learning few userland rootkit techniques to hide your files, registry keys and processes
    abusing memory and hardware breakpoints for hooking
    hiding payload with Gargoyle and similar techniques
    creating custom "RPC" allowing to call any API function with any number of parameters in a remote process
    learning COFF objects, how to build, parse, load and execute them in the memory
    The course ends with a custom project, employing some of the discussed techniques.

    You will receive a virtual machine with complete environment for developing and testing your software, and a set of source code templates which will allow you to focus on understanding the essential mechanisms instead of less important technical aspects of implementation.

    Цена: 23000р. ($239)
    Скрытая ссылка
     
    Последнее редактирование модератором: 14 ноя 2024
    2 пользователям это понравилось.
  2. Последние события

    1. uralservis
      uralservis участвует.
      19 дек 2024 в 18:21
    2. skladchik.com
      В складчине участвует 10 человек(а).
      19 дек 2024 в 18:21
    3. skladchik.com
      В складчине участвует 10 человек(а).
      17 дек 2024 в 13:37
    4. skladchik.com
      В складчине участвует 10 человек(а).
      7 дек 2024