Introduction to Windows Kernel Exploitation: Reloaded

Descripción general

"Introduction to Windows Kernel Exploitation: Reloaded" es la continuacion del curso "Introduction to software vulnerabilities exploitation".


La primer versión de este curso fue creada en 2019 con el fin de introducir conceptos mas avanzados relacionados a la explotación de vulnerabilidades a nivel kernel.


En esta nueva edición se actualizo el contenido para abarcar también las ultimas versiones de Windows 10. Además, con el fin de mostrar el día a día de un exploit writer,

hemos decidido agregar ejemplos reales de explotacion de CVEs en el kernel de Windows. Se mostrara y explicara exploits usados como parte de APTs.


La dinámica del curso es concepto-ejercicio. Se introduce un nuevo concepto y se resuelven ejercicios relacionados a dicho concepto.


El alumno aprenderá técnicas para explotar vulnerabilidades que se puede encontrar en ring0 tanto en Windows 7 como en las ultimas versiones de Windows 10.


Temario

  • Herramientas, configuración y armado del entorno.

  • Debuggeando en Kernel.

  • Arquitectura de Windows

  • Estructura de un driver WDM.

  • Payloads para elevar a SYSTEM.

  • Explotación en Windows 7

  •   Null Pointer Dereference

  •   Integer overflow.

  •   Stack buffer overflow

  •   Arbitrary Write

  • Ejercicios en Windows 7.

  • Entendiendo y explotando CVE-2015-6171

  • Mitigaciones

  • Explotación en Windows 10

  •   Stack Buffer overflow

  •   Integer overflow

  •   Arbitrary Write

  • Ejercicios en Windows 10

  • Entendiendo y explotando CVE-2021-1732 - Bitter APT


Requerimientos

Conocimientos de exploiting básico

Interpretación de las instrucciones assembly x86-64

C/C++

Python


O haber asistido a los cursos previos de exploiting.




Español 

5 días
De 18:00 a 22:00hs

25, 26, 27, 28 y 29 de octubre

ONLINE

Cost


USD 1250

CONSULTAS

Para realizar consultas sobre el training o alguno de sus beneficios, contacta a capacitacion@ekoparty.org


Instructor

Lucas Dominikow




Trabaja como exploit writer en Core Security  (una empresa de Helpsystems) Si bien se especializa en Windows, ha desarrollado exploits para otras plataformas como: Linux, FreeBSD y QNX, tanto en userland como kernel. Ocasionalmente, también desarrolla exploits a nivel web. Dentro de la seguridad informática, sus intereses son el pentesting, la ingeniería inversa, la búsqueda y explotación de vulnerabilidades a nivel kernel(especialmente windows) y el análisis de malware.

Posee multiples CVEs en varios productos de renombre. Ha publicado tecnicas de explotacion en revistas internacionales. Ha participado de varios CTFs presenciales e individuales a nivel nacional e internacional previa clasificación online.

Fue co-autor e instructor del curso "Introduction to Windows Kernel Exploitation" en 2019. Ha escrito varios blogposts analizando vulnerabilidades y sus respectivas explotaciones.

Cristian Rubio 

Trabaja como exploit writer en Core Security  (una empresa de Helpsystems) Sus áreas de interés son la ingeniería inversa y la explotación de vulnerabilidades.

Fue instructor en 2019 del curso "Introduction to software vulnerability exploitation" en la ekoparty. Publico multiples blogposts analizando vulnerabilidades y sus respectivas explotaciones.