TEAM WHOAMI ACADEMIC

Aprende ciberseguridad de una forma simple!!!

Curso Hacking Avanzado C0d3r17 — 12 marzo, 2024

Curso Hacking Avanzado C0d3r17

Precio: $ 125 Dolares. Telegram @c0d3r17 / Whatsapp +56946500457

Resumen:

En este curso aprenderas tecnicas avanzadas de Red Team aplicado a sistemas Windows en Active Directory. Para ello usaremos el command & control CobaltStrike. Aprenderas desde el reconocimiento, explotacion, persistencia, escala de privilegios y desplazamiento lateral. Es un excelente curso para aprender explotacion de Active Directory desde nivel basico a avanzado. Este curso tiene bases de las certificaciones CRTP, CRTE y CRTO.

Detalle del contenido:

1.- Fundamentos
-General Active Directory (AD)
-Protocolos de autenticacion
-Que es la delegacion en AD
-Certificados de autenticacion
-Inestabilidad de powershell
-trust o confianza

2.- Red Team y hacking
-Ciclo del ataque

3.- Command & control
-Laboratorio de Red team
-Starting the team server
-Listener management
-Generating payloads
-Interact with beacon
-Pivot listener P2P
-Running as a service

4.- Reconocimiento externo
-DNS records
-Google dorks

5.- Compromiso inicial
-Password spraying
-Internal phishing
-Initial access payloads
-Visual basic for applications VBA macros
-Remote template injection
-HTML smuggling

6.- Reconocimiento de la victima
-Seatbelt
-Screenshot
-Keylogger
-Clipboard
-User sessions

7.- Persistencia
-Task scheduler
-Startup folder
-Registry AutoRun
-Hunting for COM Hijacks

8.- Escala de privilegios
-Windows services
-Unquoted service paths
-Weak service permissions
-Weak service binary permissions
-UAC bypasses
-SweetPotato SeImpersonatePrivilege

9.- Persistencia con altos privilegios
-Windows services
-WMI event subscriptions

10.- Robo de credenciales
-Beacon + Mimikatz
-NTLM hashes
-Kerberos encryption keys
-Security account manager SAM
-Domain cached credentials
-Extracting kerberos tickets
-DCSync

11.- Password cracking
-Wordlists
-Wordlist + Rules
-Masks
-Masks length & mask files
-Combinator
-Hybrid
-Kwprocessor

12.- Reconocimiento de dominio
-Powerview
-SharpView
-ADSearch

13.- Suplantacion de usuario
-Pass the hash
-Pass the ticket
-Overpass the hash
-Token impersonation
-Token store
-Make token
-Process injection

14.- Desplazamiento lateral
-Lateral movement
-Windows remote management Winrm
-PsExec y PsExec_psh
-Windows management instrumentation WMI
-DCOM

15.- Traspaso de sesion
-Beacon passing
-Foreign listener
-Spawn & inject

16.- Pivoting
-Socks proxies
-Linux tools
-Windows tools
-Pivoting with kerberos
-Browsers
-Reverse port forwards
-NTLM relaying

17.- Data protection API
-API de proteccion de datos (DPAPI)
-Scheduled task credentials

18.- Kerberos
-Kerberoasting
-ASREP Roasting
-Unconstrained delegation
-Constrained delegation
-Alternate service name
-S4U2Self Abuse
-Resource based constrained delegation (RBCD)
-Shadow Credential (SC)
-Fundamentos Kerberos Relay
-Kerberos relay y RBCD
-Kerberos Relay y Shadow Credential

19.- Cobalt strike
-Comandos basicos
-Importar exploits .cna
-Malleable C2 profile

20.- AD Certificate services
-Finding Certificate Authorities
-Misconfigured Certificate Templates
-NTLM Relaying to ADCS HTTP Endpoints (NRAHE)
-User & Computer Persistence

21.- Group Policy Object (GPO)
-Modify Existing GPO
-Create & Link a GPO

22.- MSSQL Servers
-Reconocimiento de MSSQL
-MSSQL Impersonation
-MS SQL Command Execution RCE
-MSSQL Lateral Movement
-SweetPotato SeImpersonatePrivilege

23.- Microsoft configuration manager
-MCM, SMS, SCCM o MEMC
-Network Access Account Credentials
-Lateral Movement

24.- Dominio del dominio
-Silver Tickets
-Golden ticket
-Diamond Tickets
-Forged Certificates

25.- Forest & domain trust
-Parent & child
-One-Way Inbound
-One-Way Outbound

26.- Local administrator password solution LAPS
-Determinar uso de LAPS
-Reading ms-Mcs-AdmPwd
-Password Expiration Protection
-LAPS Backdoors

27.- Windows defender
-Bypass de AV
-Artifact Kit
-Malleable C2
-Resource Kit
-AMSI vs Post-Exploitation
-Manual AMSI Bypasses
-Deteccion de comportamiento
-Command Line Detections

28.- Appication whitelisting
-AppLocker
-Policy Enumeration
-Writeable Paths
-Living Off The Land Binaries, Scripts and Libraries
-PowerShell CLM
-Beacon DLL

29.- Data Hunting & Exfiltration
-File Shares
-Databases

30.- Extending Cobalt Strike
-Mimikatz Kit
-Jump & Remote-Exec
-Beacon Object Files
-Malleable Command & Control

Precios

125 Todo el curso (ver curso en vivo)
225 Todo el curso (material escrito)
300 Todo el curso (solo 10 cupos)
400 Todo el curso

Incluye

1.- Videos del curso

2.- Tutorial escrito en Obsidian

3.- Programas y scripts

Video Resumen

Curso Pentesting android C0d3r17 — 13 febrero, 2024

Curso Pentesting android C0d3r17

Precio: $ 35 Dolares. Telegram @c0d3r17 / Whatsapp +56946500457

Resumen:

En este curso aprenderás pentesting de Android. Aprenderás a realizar las principales búsquedas de vulnerabilidades en una APK, realizando reversing a las aplicaciones, así como escaneo automatizado. Comprenderás como hacer bypass de SSL pining y análisis de peticiones con BurpSuite.

Detalle del contenido:

1.- GenyMotion

2.- Análisis estático

3.- Decompilar APK

4.- Dex2jar

5.- Análisis de archivos locales

6.- Permisos de la APK

7.- Modificación de la APK

8.- Análisis dinámico

9.- BurpSuite con Android

10.- SSL pinning

11.- Frida

Incluye

1.- Videos del curso

2.- Tutoriales prácticos escritos

3.- Archivos necesarios para tus practicas

Curso desarrollo malware con Powershell C0d3r17 — 12 febrero, 2024

Curso desarrollo malware con Powershell C0d3r17

Precio: $ 140 Dolares. Telegram @c0d3r17 / Whatsapp +56946500457

Resumen:

En este curso aprenderás a desarrollar distintos tipos de malware como Payloads, exfiltracion de archivos, crypter, dropper y herramientas de post explotación. Aprenderás múltiples técnicas para hacer bypass de AV, tanto a nivel de firmas como heuristica. Aprenderás a manejar a nivel avanzado powershell y aprender múltiples técnicas de desarrollo que hace que sea mucho mas efectivo el bypass de AV.

Detalle del contenido:

1.- Powershell bypass amsi

2.- Powershell excepciones

3.- Check version NetFramework

4.- Reconstruir un malware en base64

5.- Compilar C# con powershell

6.- Ofuscar powershell

7.- Bypass windows defender 1

8.- Bypass downloadstring

9.- Comandos de post explotacion

10.- Ofuscación

11.- Launcher base64 exe

12.- Launcher base 64 rev

13.- Descarga archivo

14.- Launcher bytes

15.- Bitconverter

16.- Bytes comprimidos

17.- Persistencia carpeta y registro

18.- Persistencia tarea programada

19.- Codificar base64 utf8 y hexadecimal

20.- Powershell ise steroids

21.- Ofuscar powershell steroids

22.- Crypter aes gzip base64

23.- Shell tcp

24.- Listener tcp

25.- Descarga openread

26.- Ofuscar bytes ascii

27.- Dropper powershell ofuscado

Incluye

1.- Videos del curso

2.- Tutoriales prácticos escritos

3.- Archivos necesarios para tus practicas

Curso desarrollo malware con Go C0d3r17 —

Curso desarrollo malware con Go C0d3r17

Precio: $ 100 Dolares. Telegram @c0d3r17 / Whatsapp +56946500457

Resumen:

En este curso aprenderás a desarrollar distintos tipos de malware como Payloads, C2, proxy, dropper y herramientas de post explotación. Aprenderás múltiples técnicas para hacer bypass de AV, tanto a nivel de firmas como heuristica. En palabras simples aprovecharemos esta tecnología para el desarrollo de malware innovador y con potencial de evasión de sistemas de seguridad actuales.

Detalle del contenido:

1.- Depuración y otros

2.- Instalación golang

3.- Goland y hola perro

4.- Comando powershell

5.- Servidor web

6.- Dropper simple

7.- Compilación go

8.- Garble ofuscacion go

9.- Variables tipo puntero

10.- Exfiltrar archivos

11.- Proxy go

12.- C2 http go

13.- C2 tcp go

14.- Ofuscar string mumbojumbo

15.- Donut shellcode ofuscar

16.- Bypass go

17.- C2 mongodb

Incluye

1.- Videos del curso

2.- Tutoriales prácticos escritos

3.- Archivos necesarios para tus practicas

Curso desarrollo malware con VB C0d3r17 —

Curso desarrollo malware con VB C0d3r17

Precio: $ 50 Dolares. Telegram @c0d3r17 / Whatsapp +56946500457

Resumen:

Este curso te enseñara a desarrollar distintos tipos de malware como Payloads, crypters y herramientas de post explotación. Aprenderás múltiples técnicas para hacer bypass de AV, tanto a nivel de firmas como heuristica.

Detalle del contenido:

1.- Form hola perro

2.- Form codificar base64

3.- base64 a ejecutable

4.- launcher VBS powershell reverse

5.- VBS hola perro

6.- VBS cmd powershell

7.- VBS persistencia1 startup acceso directo

8.- VBS carga util en registro

9.- VB crypter1

10.- VBS launcher ofuscado 1

11.- proyecto malicioso VB

Incluye

1.- Videos del curso

2.- Tutoriales prácticos escritos

3.- Archivos necesarios para tus practicas

Curso de Exploiting Buffer Overflow C0d3r17 —

Curso de Exploiting Buffer Overflow C0d3r17

Precio: $ 200 Dolares. Telegram @c0d3r17 / Whatsapp +56946500457

Resumen:

En este curso aprenderás a desarrollar tus propios exploits de Buffer overflow, tanto local como remoto. Aprenderás esto a un bajo nivel y de forma avanzada con muchos detalles técnicos que te permitirán comprender como realmente y en el fondo funciona esta vulnerabilidad. A pesar de que aprenderás esto de una forma profunda y avanzada, si quieres aprender mucho mas en profundidad el lenguaje ensamblador que es la base de esta explotación, te recomiendo tomar el Curso Lenguaje ensamblador x86 C0d3r17.

Detalle del contenido:

1.- CPU o procesador

2.- Lenguaje ensamblador y maquina

3.- Memoria RAM

4.- Registros y banderas

5.- Hexadecimal y ASCII

6.- Registros de propósito general

7.- Registros de segmento

8.- Registro de puntero

9.- Estructura Pila o Stack

10.- Comportamiento registros

11.- Hola mundo

12.- Debuggeador y SysCall

13.- Exploits

14.- Exploit FTPshell Client

15.- Buffer Overflow

16.- Analogía del vaso de agua (Estructura normal)

17.- Analogía del vaso de agua (Estructura reversa)

18.- EggHunter x86

19.- EggHunter x64

20.- Registros x86

21.- Registros x64

22.- Protostar

23.- Stack0

24.- Stack1

25.- Stack2

26.- Stack3

27.- Volatile

28.- Stack4

29.- Stack5

30.- Insertar la shell

31.- Dirección EIP

32.- Shell sobrescrita

33.- Dirección EIP

34.- Stdin 0 Stdout 1 Stderr 2

35.- Solución Stdin

36.- Uso de egghunter “sigaction”

37.- Uso de egghunter “sigaction”

38.- Stack6

39.- RetToLibC o Ret2LibC

40.- Variable de entorno GLOBAL “extern”

41.- Puntero variable entorno

42.- Variable entorno global “permisos”

43.- /bin/sh en pila

Requisitos para tomar este curso

1.- Saber programar en cualquier lenguaje de programación

2.- Entender como funciona un exploit

3.- Entender como funciona un payload

Incluye

1.- Videos del curso

2.- Tutoriales prácticos escritos

3.- Archivos necesarios para tus practicas

Curso Azure Hacking C0d3r17 —

Curso Azure Hacking C0d3r17

Precio: $ 100 Dolares. Telegram @c0d3r17 / Whatsapp +56946500457

Resumen:

Este curso te enseñara a aplicar múltiples técnicas de explotación de entornos Azure. Desde obtener inicialmente una credencial, hacer desplazamiento lateral y hasta explotar el Active directory Cloud y OnPremise.

Detalle del contenido:

1.- Reconocimiento (enumeración de tenantID y usuarios de o365)

2.- Obtener token del servicio web para hacer reconocimiento

3.- Reconocimiento con powershell AZ

4.- Explotación de Azure storage (blob containers)

5.- Password spraying con MSOLSpray

6.- Reconocimiento con ROADrecon (como bloodhound)

7.- Reconocimiento con AzureCLI

8.- Reconocimiento de aplicaciones

9.- Explotación de key vault reader

10.- Bypass de conditional access policies (acceder a la administración por interfaz web de Azure)

11.- Bypass de conditional access policies. Bypass con uso de AccessToken y reconocimiento con powershell AZ

12.- Explotación recurso de tipo AutomationAccounts. Por privilegios y usando MicroBurst

13.- Explotación de BD SQL

14.- Explotación de reglas de firewall y VM (permitir acceso a puertos de una maquina virtual)

15.- Explotación de extensiones de VM (específicamente CustomScriptExtension)

16.- Dynamic port forwarding

17.- Phising Ilicit Consent Grant (bypass de MFA). Crear aplicacion maliciosa

18.- Phising Code Device (obtener token de un usuario).

19.- Pass The PRT (de AD on premise a AzureAD) (bypass de MFA). Se obtiene el PRT (Primary Refresh Token)

20.- Enumeración con API Microsoft GRAPH

21.- Acceso a blob containers con URL SAS

22.- Información sensible en archivos Manifest

23.- Reglas especiales en correo (post explotación)

24.- Explotando equipos hibridos (on premise y cloud)

25.- Explotación Azure AD Connect (escala de privilegios en AD on premise)

26.- Silver ticket con AZUREADSSOACC. Explotando SSO, generar ticket de un usuario sin MFA

Incluye

1.- Videos del curso

2.- Tutoriales prácticos escritos

3.- Archivos necesarios para tus practicas

Curso Malware en NET core, NIM, Python y JavaScript C0d3r17 — 11 febrero, 2024

Curso Malware en NET core, NIM, Python y JavaScript C0d3r17

Precio: $ 60 Dolares. Telegram @c0d3r17 / Whatsapp +56946500457

Resumen:

Este curso te enseñara a desarrollar distintos tipos de malware como Payloads y crypters. Aprenderás múltiples técnicas para hacer bypass de AV, tanto a nivel de firmas como heuristica. Lo mas importante es la versatilidad con la que generaremos código en distintos lenguajes. Esto permitirá que tengas mas opciones de explotación y bypass de AV.

Detalle del contenido:

1.- Crypter NET 1

2.- Introduccion NIM

3.- Codigos basicos

4.- Integrar c en nim

5.- Crear shellcode

6.- Inyectar shellcode EnumSystemGeoID

7.- Crypter y dropper nim

8.- Crypter

9.- Dropper

10.- Crear payload

11.- Shell python 1

12.- JS lanzador1 powershell

Incluye

1.- Videos del curso

2.- Tutoriales prácticos escritos

3.- Archivos necesarios para tus practicas

Curso Lenguaje ensamblador x86 C0d3r17 —

Curso Lenguaje ensamblador x86 C0d3r17

Precio: $ 200 Dolares. Telegram @c0d3r17 / Whatsapp +56946500457

Resumen:

En este curso aprenderás lenguaje ensamblador de una manera simple, hasta avanzada. El enfoque de este curso sera el hacking, específicamente exploiting y cracking. Ademas este curso te enseñara los fundamentos de ensamblador y reversing, asi como también técnicas de bypass de seguridad a nivel de exploiting. En resumen este curso lo declaro como el fundamento técnico a nivel de ensamblador para luego ir al Curso de Exploiting Avanzado C0d3r17. Pero que quede claro que es un fundamento muy técnico y muy avanzado (NO NECESARIO) que solo lo deberías tomar si realmente te sientes preparado para este desafió.

Detalle del contenido:

1.- CPU y RAM

2.- Registros y banderas

3.- Registro EIP

4.- Hola mundo en ensamblador

5.- SystemCalls

6.- Tipos de datos

7.- Estructura memoria RAM

8.- Instrucciones LEA y MOV

9.- Instrucción XCHG

10.- Uso SysCalls

11.- SysCall Write

12.- Hexadecimal y ASCII

13.- Comandos especiales

14.- Stack o pila

15.- Push y Pop

16.- Operaciones aritméticas

17.- Binario

18.- Multiplicar 8, 16 y 32 bits

19.- Dividir 8, 16 y 32 bits

20.- Instrucciones lógicas

21.- NOT

22.- AND

23.- OR

24.- XOR

25.- Instrucciones de control

26.- Instrucciones condicionales

27.- Limpiar registros

28.- Procedimientos y macros

29.- Macros

30.- Procedimientos

31.- Marco de pila

32.- Guardar y restaurar

33.- Pasar parámetros en registro

34.- Pasar parámetros en pila

35.- Ciclos

36.- Instrucciones para strings

37.- Librería C

38.- C y Ensamblador

39.- Compilación en C

40.- Shellcoding

41.- Exploits

42.- Payloads

43.- Shellcode

44.- Fno-stack-protector “Stack canaries”

45.- Execstack

46.- Objdump

47.- Jmp/Call/Pop

48.- Mensaje en la pila

49.- Execve JMP/CALL/POP

50.- Execve STACK

51.- Encode XOR

52.- Ingeniería inversa

53.- Debugger

54.- Desensamblador

55.- Parser (analizador sintáctico)

56.- Radare

57.- Modo real (procesadores antiguos “inseguros”)

58.- Modo protegido o virtual (procesadores modernos “seguros”)

59.- Memory management unit “MMU”

60.- ASLR (memoria aleatoria)

61.- COW “copy on write”

62.- Write Xor Execute “W^X”

63.- Relocatable

64.- Ejecucion de un ELF

65.- VDSO

66.- Análisis de archivos

67.- Estático “Sin ejecutar”

68.- Dinámico “En ejecución”

69.- Estructura de la pila

70.- Crackeo

71.- .data .rodata

Requisitos para tomar este curso

1.- Saber programación avanzada en cualquier lenguaje de programación

2.- Entender como funciona un exploit

3.- Entender como funciona un payload

Incluye

1.- Videos del curso

2.- Tutoriales prácticos escritos

3.- Archivos necesarios para tus practicas

Curso Desarrollo de Malware con Macros C0d3r17 — 10 febrero, 2024

Curso Desarrollo de Malware con Macros C0d3r17

Precio: $ 50 Dolares. Telegram @c0d3r17 / Whatsapp +56946500457

Resumen:

Este curso te enseñara a desarrollar distintos tipos de malware para ejecutar Payloads, bypass de AMSI, etc. Aprenderás múltiples técnicas para hacer bypass de AV, tanto a nivel de firmas como heuristica. Estas macros se generaran tanto para Office Word y Excel.

Detalle del contenido:

1.- Macro excel 1

2.- Macro word 1

3.- Macro crear archivos

4.- Macro excel http get

5.- Macro mshta sct

6.- Macro bypass AMSI

7.- Macro 4.0 excel

8.- Macro word exe

9.- Macro word plantillas

10.- Macro reverse shell

Incluye

1.- Videos del curso

2.- Tutoriales prácticos escritos

3.- Archivos necesarios para tus practicas