Оператор Red Team: курс продвинутого уровня по разработке вредоносных программ Vol.2 [Sektor7]

Admin

Администратор
Команда форума
22 Фев 2018
51,391
17,619
113
Складчина: Оператор Red Team: курс продвинутого уровня по разработке вредоносных программ Vol.2 [Sektor7]

Разработка продвинутых инструментов наступательной безопасности под ядро Windows, включая манипуляции с объектами ядра, отключение телеметрии EtW, получение и сохранение примитивов READ+WRITE в ядре Windows, и многое другое.
Пришло время сосредоточиться на ядре Windows и его внутренней работе, чтобы понять, как можно использовать доступ для чтения / записи к объектам ядра из пользовательского пространства.

В числе тем:

  • обсуждаем разницу между режимами пользователя и ядра, способы взаимодействия с драйверами ядра и прямые манипуляции с объектами ядра (DKOMs)
  • кодирование с использованием стороннего интерфейса драйвера
  • доступ к объектам ядра из пользовательского пространства
  • поиск и злоупотребление дескрипторами для обхода средств защиты
  • манипулирование токенами для получения более высоких привилегий (изменение пользователей, уровней целостности и снятие ограничений токенов)
  • создание полностью защищенного процесса
  • использование различных стратегий для поиска поставщиков ETW в ядре Windows
  • удаление обратных вызовов ядра для процессов, потоков, образов, дескрипторов и событий, связанных с реестром
  • сохранение примитивов R+W без драйвера ядра
  • чтение и обход списков блокировки уязвимых драйверов
  • поиск уязвимых драйверов и смещений ядра