Contenido del Curso

1. Introducción al CURSO INTERMEDIO DE DESARROLLO DE MALWARE PARA REDTEAM

2. Configuración del entorno de desarrollo
    a. GoLand IDE
    b. Instalación de Go (Linux - Windows)
    c. Instalación del compilador MinGW-W64 GCC

3. Programación básica en GO

4. Programación en GO para RedTeam
    a. Trabajando con archivos (leer, escribir, comprimir, mover, borrar, enumeración)
    b. Byte array para shellcode
    c. Criptografía
        i. Ofuscación
        ii. Hash
        iii. Cifrado (AES256, XOR)
        iv. Codificación (Base64, Base32, Hexadecimal)

5. Redes
    a. Sockets TCP
        i. Escáner de puertos
        ii. Cliente-servidor
    b. Cliente-servidor UDP
        i. Servidor DNS
    c. Cliente-servidor HTTP
        i. Ejemplo práctico: servicio REST
        ii. Métodos: GET, POST, PUT, DELETE, OPTIONS, HEAD
        iii. DownloadString
    d. Cliente-servidor HTTPS
        i. Generación de certificados
        ii. Instalación de certificados
    e. Fuerza bruta HTTP, autenticación básica
    f. Llamadas a la API de Windows
    g. FindProcess
    h. Compilación cruzada
        i. Linux
        ii. Windows

6. Process Injection
    a. CreateThread
        i. VirtualAlloc
        ii. WaitForSingleObject
        iii. VirtualProtect
        iv. RtlCopyMemory
    b. CreateRemoteThread
        i. VirtualAllocEx
        ii. WriteProcessMemory
        iii. VirtualProtectEx
        iv. CreateRemoteThreadEx
    c. ntdll.dll
        i. Banana Syscall
        ii. NtOpenProcess
        iii. NtAllocateVirtualMemory
        iv. NtWriteVirtualMemory
        v. NtCreateThreadEx

7. SPAWN
    a. cmd
    b. powershell

8. Persistencia
    a. Startup
    b. Registro
    c. Task Scheduler
    d. PE
    e. DLL

9. Generador de ShellCode
    a. Argumentos
    b. Integración con Donut
    c. Codificación y cifrado

10. ShellCode Runner
    a. Shell Loader (básico)
    b. Shell Loader (cifrado)
    c. Syscalls

11. Diseño de DLL maliciosas
    a. Compilación con GCC (CGO)
    b. Validación de DLL exportadas
    c. RunDLL

12. Técnicas de evasión
    a. Padding bytes
    b. Patch ETW
    c. Patch AMSI
    d. Ofuscación
    e. Cifrado

13. Redirector HTTP

14. Proyecto C2 en HTTP
    a. Conexión cliente-servidor
    b. Reconocimiento del sistema operativo
    c. Captura de pantalla
    d. Persistencia
    e. Multicliente
    f. Redirector

15. Proyecto de Shell reverso en HTTPS
    a. Contexto
    b. Conexión cliente-servidor
    c. Generación de certificados
    d. Instalación de certificados
    e. Reconocimiento del sistema operativo
    f. Captura de pantalla
    g. Persistencia
    h. Proxy inverso

16. Proyecto de Shell reverso TCP
    a. Conexión cliente-servidor
    b. Conexión cifrada

17. Técnicas Anti-Virtual Machine

18. Proyecto de desarrollo de Dropper
    a. Validación del entorno (S.O., AVs, máquina virtual)
    b. Checker de conectividad
    c. Descarga del implante

19. Laboratorio post-explotación
    a. Reconocimiento
    b. Log4Shell
    c. Evasión
    d. Pivoting
    e. Fuerza bruta
    f. Persistencia

Complete and Continue