Contenido del Curso
1. Introducción al CURSO INTERMEDIO DE DESARROLLO DE MALWARE PARA REDTEAM
2. Configuración del entorno de desarrollo
a. GoLand IDE
b. Instalación de Go (Linux - Windows)
c. Instalación del compilador MinGW-W64 GCC
3. Programación básica en GO
4. Programación en GO para RedTeam
a. Trabajando con archivos (leer, escribir, comprimir, mover, borrar, enumeración)
b. Byte array para shellcode
c. Criptografía
i. Ofuscación
ii. Hash
iii. Cifrado (AES256, XOR)
iv. Codificación (Base64, Base32, Hexadecimal)
5. Redes
a. Sockets TCP
i. Escáner de puertos
ii. Cliente-servidor
b. Cliente-servidor UDP
i. Servidor DNS
c. Cliente-servidor HTTP
i. Ejemplo práctico: servicio REST
ii. Métodos: GET, POST, PUT, DELETE, OPTIONS, HEAD
iii. DownloadString
d. Cliente-servidor HTTPS
i. Generación de certificados
ii. Instalación de certificados
e. Fuerza bruta HTTP, autenticación básica
f. Llamadas a la API de Windows
g. FindProcess
h. Compilación cruzada
i. Linux
ii. Windows
6. Process Injection
a. CreateThread
i. VirtualAlloc
ii. WaitForSingleObject
iii. VirtualProtect
iv. RtlCopyMemory
b. CreateRemoteThread
i. VirtualAllocEx
ii. WriteProcessMemory
iii. VirtualProtectEx
iv. CreateRemoteThreadEx
c. ntdll.dll
i. Banana Syscall
ii. NtOpenProcess
iii. NtAllocateVirtualMemory
iv. NtWriteVirtualMemory
v. NtCreateThreadEx
7. SPAWN
a. cmd
b. powershell
8. Persistencia
a. Startup
b. Registro
c. Task Scheduler
d. PE
e. DLL
9. Generador de ShellCode
a. Argumentos
b. Integración con Donut
c. Codificación y cifrado
10. ShellCode Runner
a. Shell Loader (básico)
b. Shell Loader (cifrado)
c. Syscalls
11. Diseño de DLL maliciosas
a. Compilación con GCC (CGO)
b. Validación de DLL exportadas
c. RunDLL
12. Técnicas de evasión
a. Padding bytes
b. Patch ETW
c. Patch AMSI
d. Ofuscación
e. Cifrado
13. Redirector HTTP
14. Proyecto C2 en HTTP
a. Conexión cliente-servidor
b. Reconocimiento del sistema operativo
c. Captura de pantalla
d. Persistencia
e. Multicliente
f. Redirector
15. Proyecto de Shell reverso en HTTPS
a. Contexto
b. Conexión cliente-servidor
c. Generación de certificados
d. Instalación de certificados
e. Reconocimiento del sistema operativo
f. Captura de pantalla
g. Persistencia
h. Proxy inverso
16. Proyecto de Shell reverso TCP
a. Conexión cliente-servidor
b. Conexión cifrada
17. Técnicas Anti-Virtual Machine
18. Proyecto de desarrollo de Dropper
a. Validación del entorno (S.O., AVs, máquina virtual)
b. Checker de conectividad
c. Descarga del implante
19. Laboratorio post-explotación
a. Reconocimiento
b. Log4Shell
c. Evasión
d. Pivoting
e. Fuerza bruta
f. Persistencia