Оператор RED TEAM: курс по основам разработки малвари
Хочешь, чтобы этот материал был переведен на русский язык?
Нажимай "Записаться", ориентируюсь на количество участников
Мои переводы англоязычных материалов
Дата выдачи перевода: ~31.12.21
Спойлер: Сэмпл перевода
Описание:
Вы пентестер с некоторым опытом работы с фреймворками Metasploit или Empire? Или может быть, вы начинающий этичный хакер и хотите узнать больше о том, как работают все подобные наступательные инструменты? Или вы на стороне защиты в blue team или аналитик угроз, которому необходимо лучше понять внутреннее устройство малвари?
Этот курс даст вам ответы, которые вы ищете. Вы научитесь разрабатывать свою собственную кастомную малварь для актуальной версии Microsoft Windows 10. И под кастомной малварью мы имеем ввиду создание дроппера под любой нужный вам пейлоад (Metasploit meterpreter, Empire или маячки Cobalt Strike и т.д.), внедрение ваших шелл-кодов в удаленные процессы, создание троянов (закладка бэкдоров в имеющееся программное обеспечение) и обход Защитника Windows.
Вы получите виртуальную машину с полноценным окружением для разработки и тестирования вашего программного обеспечения, а также набор шаблонов исходного кода, которые позволят вам сфокусироваться на изучении важных механизмов, вместо менее важных технических аспектах реализации (rto-win10.ova и rto-maldev.zip в составе складчины выдаваться не будет, но их можно найти в паблике; выдаваться будет только перевод видео-уроков)
Вы узнаете:
- Что из себя представляет разработка малвари
- Что такое структура PE-файла
- Куда сохранять ваш пейлоад внутри PE
- Как кодировать и шифровать пейлоады
- Как и зачем обфусцировать вызовы функций
- Как закладывать бэкдоры в программы
- Как внедрять ваш код в удаленные процессы
- Этичные хакеры
- Пентестеры
- Участники blue team
- Аналитики угроз
- Все инженеры/специалисты в области безопасности, желающие узнать о продвинутых наступательных тактиках
- Понимание архитектуры операционной системы
- Опыт работы с Windows ОС
- Базовые знания языка C и ассемблера Intel
- Компьютер с как минимум 4 ГБ RAM + 30 ГБ свободного дискового пространства
- Установленный VirtualBox 6.0+
- Твердая воля учиться и получать удовольствие
- Введение (красным выделено содержание первой части перевода)
- Portable Executable: PE-файлы, их структура и куда лучше всего размещать пейлоад
PE-файлы - формат и структура
PE Bear - что внутри
Генерация EXE vs DLL
Компиляция PE
- Дропперы: написание кастомных дропперов
Сохранение пейлоада в секции кода
Секция данных в качестве контейнера
Пейлоады в секции ресурсов
- Обфускация и скрытие: сокрытие вашего кода от статического и динамического анализа
Кодирование пейлоада
Шифрование пейлоадов - XOR
Шифрование пейлоадов - AES
Антивирус vs обфускация вызовов
Реализация обфускации вызовов функций
- Бэкдоры и трояны: закладка бэкдора в программное обеспечение и превращение его в кастомный троян
Превращение Putty в троян
- Внедрение кода: потенциальные способы внедрения пейлоада с помощью классического шелл-кода и внедрения DLL
Внедрение кода в удаленный процесс
Реализация внедрения кода
Загрузка библиотек DLL в удаленный процесс
DLL-генератор и инжектор
- Как сделать программу невидимой
Перевод курса предназначен исключительно для образовательных целей. Материал предназначен для того, чтобы помочь организациям защитить свои сети от атакующих, а следователям собирать цифровые улики во время расследования инцидентов.
Любые действия и/или деятельность, связанные с материалом, содержащимся в этом курсе, находятся целиком под вашей ответственностью. Неправильное использование информации из этого курса может стать результатом обвинений в совершении уголовного правонарушения в адрес соответствующих лиц. Переводчик не несет никакой ответственности за деяния лиц, использующих информацию из этого курса в противоправных целях.
Совершение любых попыток по хакингу/взлому систем или тестирование систем на проникновение должно сопровождаться письменным разрешением от владельцев данных систем.
Спойлер
Перевод с английского: Ianuaria
Тип перевода: перевод с английского языка на русский и озвучивание
Объем оригинала: 216 мин
Объем перевода первой части: ~72 мин
Тип перевода: перевод на русский
Формат: видео, без субтитров