TRAININGS

TODOS OS TREINAMENTOS ACONTECEM NO MESMO LOCAL DA CONFERÊNCIA E SE INICIAM AS 9hrs.

 

Tópicos Avançados em Exploração de Aplicações Web

Instructor: Manoelt (Manoel Abreu) & Pimps (Márcio Almeida) & Joao Matos

Total seats: 40

Vacancies: 2

Minimum Required: 16

Duration: 16 horas

Date: 28 e 29 de outubro de 2019

Bring your own Laptop: Sim

Language: Português

Investment: R$ 1800,00 (Primeiro Lote)

 

Treinamento Avancado Web Hacking (Outubro 28/29)
R$ 1800,00 - R$ 2000,00
Pague com EventBrite

 

Tópicos Avançados em Exploração de Aplicações Web

Instructor: Manoelt (Manoel Abreu) & Pimps (Márcio Almeida) & Joao Matos

Total seats: 40

Vacancies: 32

Minimum Required: 16

Duration: 16 horas

Date: 24 e 25 de outubro de 2019

Bring your own Laptop: Sim

Language: Português

Investment: R$ 1800,00 (Primeiro Lote)

 

Treinamento Avancado Web Hacking (Outubro 24/25)
R$ 1800,00 - R$ 2000,00
Pague com EventBrite

 

ETHICAL HACKING POST EXPLOITATION

Instructor: Laios Felipe Barbosa

Total seats: 40

Vacancies: 13

Minimum Required: 16

Duration: 16 horas

Date: 24 e 25 de outubro de 2019

Bring your own Laptop: Sim

Language: Português

Investment: R$ 1500,00 (Primeiro Lote)

 

Treinamento Post Exploitation
R$ 1500,00 - R$ 1700,00
Pague com EventBrite

 

The Shellcode Lab

Instructor: Ygor da Rocha Parreira aka dmr

Total seats: 50

Vacancies: 42

Minimum Required: 10

Duration: 16 horas

Date: 24 e 25 de outubro de 2019

Bring your own Laptop: Sim

Language: Português

Investment: R$ 1800,00

 

Treinamento The Shellcode Lab
R$ 1800,00 - R$ 2000,00
Pague com EventBrite

 

Windows & Linux Memory Corruption Exploitation

Instructor: Marcos Azevedo (aka psylinux)

Total seats: 30

Vacancies: 25

Minimum Required: 10

Duration: 16 horas

Date: 28 e 29 de outubro de 2019

Bring your own Laptop: Sim

Language: Português

Investment: R$ 1500,00

 

Treinamento Windows & Linux Memory Corruption Exploitation
R$ 1500,00 - R$ 1700,00
Pague com EventBrite

 

Beyond the Strings - Yara Workshop

Instructor: Fernando Merces

Total seats: 30

Vacancies: 27

Minimum Required: 10

Duration: 8 horas

Date: 23 de outubro de 2019

Bring your own Laptop: Sim

Language: Português

Investment: R$ 800,00

 

Treinamento Beyond the Strings - Yara Workshop
R$ 800,00 - R$ 1000,00
Pague com EventBrite


Tópicos Avançados em Exploração de Aplicações Web
 Manoelt (Manoel Abreu) & Pimps (Márcio Almeida) & Joao Matos

Tópicos Avançados em Exploração de Aplicações Web

Instrutor(es): Manoelt (Manoel Abreu) & Pimps (Márcio Almeida) & Joao Matos
Duração: 16 horas
Data: 28 e 29 de Outubro de 2019
Nível: Intermediário / Avançado
Idioma: Português (slides em inglês)

Alinhando ambientes práticos e realísticos com a teoria envolvida, este curso de exploração avançada de sistemas web pretende demonstrar as atuais e principais falhas em sistemas web corporativos. O curso tem abordagem de mão na massa mediante desafios e tem foco na exploração server-side. Também permitirá ao aluno entender a criação e o encadeamento de diversos exploits que serão demonstrados juntamente com suas técnicas.


Ementa: XXE
Básico de XXE
"Content-Type Confusion" em APIs
Exfiltrando dados através de canais OOB
Chain para SSRF
Gopher e FTP protocol smuggling

Server Side Request Forgery
Port scanner através do SSRF
Directory Brute Force
Criando chains com SSRF
Impacto do SSRF em ambientes de Cloud
DNS Rebinding
Protocol Smuggling em URL parsers

Server Side Template Injection
Tipos de SSTI
Entendendo OGNL e SPeL
Payloads para RCE

Java Serialization
Entendendo o processo de serialização
Detectando Java Serialization
Identificando código vulnerável
Criação de payloads com YSOSerial
Usando JDNI para bypassar restrições de classpath

PHP Object Injection
Detectando PHP Object Injection
Identificando código vulnerável
Chain com PHAR

.NET Serialization
Processo de serialização no .NET
LFI to RCE em Aplicações .NET
Construíndo payloads com YSOSerial.NET

Breaking Crypto
Padding Oracle Attacks (CBC cipher mode)
Choosen Plaintext Attack (ECB cipher mode)
Hash Length Extension

Quem deve fazer este curso:

O curso não é voltado para o público iniciante, mas para penetration testers, bug hunters, profissionais de desenvolvimento (backend web) e de segurança da informação que já possuem alguma familiaridade com o funcionamento da Web e acerca dos ataques mais básicos em tais sistemas. Não haverá qualquer restrição no momento da inscrição, porém esteja avisado!


Pré-requisitos do estudante:
Conhecimentos essenciais:
Saber utilizar uma ferramenta de proxy como Burp Suite para interceptar/manipular requisições entre o navegador e o servidor web
Conhecimentos de algoritmos e noções de programação
Entender como o protocolo HTTP funciona, juntamente com seus conceitos fundamentais (sessions, cookies, verbs, parameters, etc)
Instalação das ferramentas que serão usadas durante o treinamento

Conhecimentos desejáveis:
Programar em uma linguagem de script como python e ruby
Experiencia prévia com testes de segurança em aplicações web

O que o estudante deve trazer:

Para participar do treinamento o aluno precisará apenas de um notebook (Requisitos minimos: 4gb ram, 30gb disco, WIFI). É recomendado o uso de Linux ou MacOSX, porém caso decida usar Windows, recomendamos que tenha VMWare (ou VirtualBox) instalado para que possa emular um ambiente Linux. Os seguintes softwares são recomendados estarem instalados em sua maquina:


Burp Suite Community Edition
Browser Plugin FoxyProxy (Ou qualquer outro gerenciador de proxy que preferir)
Python 3, PHP 5/7 e Perl 5
JRE e JDK
Visual Studio Code com os plugins: Java, Python, PHP, Perl e C# .NET
JD-GUI
PadBuster
YSOSerial e YSOSerial.NET
XXEServ

OBS 1: Para fluidez do curso e em respeito a todos os participantes, os instrutores não darão suporte a instalação de nenhuma das ferramentas mencionadas e a instalação dos mesmos será considerado como pré-requisito básico para o curso.



OBS 2: Caso não tenha as ferramentas instaladas, versões dos instaladores para Linux serão disponibilizadas no dia do treinamento. Porém, como já mencionado, nenhum suporte para instalação será fornecido.



O que os estudantes irão receber:
Material didático impresso (slides)
Certificado de conclusão do curso
Exploits usados em sala de aula

Manoelt: Mestre em Engenharia de Software pela PUC-Rio. Explorou seu primeiro SQLi em produção há 17 anos em um sistema penitenciário (' or '1'='1) (com permissão). Participa de CTF com o time ELT. Pentester de aplicações web e bug hunter por hobby.


Pimps: Mestre em Ciência da Computação pela UFPE. Trabalha como consultor em segurança da informação desde 2007 tendo passado pelas principais empresas de Infoseg do Brasil. Hoje é membro do Red Team da maior telecom da Australia. CTF player do time TheGoonies e bug hunter "wannabe". Ex-patriado, Pimps é só mais um garoto latino americano que buscou seguir o sonho de ser um cidadão do mundo do outro lado do oceano.



Tópicos Avançados em Exploração de Aplicações Web
 Manoelt (Manoel Abreu) & Pimps (Márcio Almeida) & Joao Matos

Tópicos Avançados em Exploração de Aplicações Web

Instrutor(es): Manoelt (Manoel Abreu) & Pimps (Márcio Almeida) & Joao Matos
Duração: 16 horas
Data: 24 e 25 de Outubro de 2019
Nível: Intermediário / Avançado
Idioma: Português (slides em inglês)

Alinhando ambientes práticos e realísticos com a teoria envolvida, este curso de exploração avançada de sistemas web pretende demonstrar as atuais e principais falhas em sistemas web corporativos. O curso tem abordagem de mão na massa mediante desafios e tem foco na exploração server-side. Também permitirá ao aluno entender a criação e o encadeamento de diversos exploits que serão demonstrados juntamente com suas técnicas.


Ementa: XXE
Básico de XXE
"Content-Type Confusion" em APIs
Exfiltrando dados através de canais OOB
Chain para SSRF
Gopher e FTP protocol smuggling

Server Side Request Forgery
Port scanner através do SSRF
Directory Brute Force
Criando chains com SSRF
Impacto do SSRF em ambientes de Cloud
DNS Rebinding
Protocol Smuggling em URL parsers

Server Side Template Injection
Tipos de SSTI
Entendendo OGNL e SPeL
Payloads para RCE

Java Serialization
Entendendo o processo de serialização
Detectando Java Serialization
Identificando código vulnerável
Criação de payloads com YSOSerial
Usando JDNI para bypassar restrições de classpath

PHP Object Injection
Detectando PHP Object Injection
Identificando código vulnerável
Chain com PHAR

.NET Serialization
Processo de serialização no .NET
LFI to RCE em Aplicações .NET
Construíndo payloads com YSOSerial.NET

Breaking Crypto
Padding Oracle Attacks (CBC cipher mode)
Choosen Plaintext Attack (ECB cipher mode)
Hash Length Extension

Quem deve fazer este curso:

O curso não é voltado para o público iniciante, mas para penetration testers, bug hunters, profissionais de desenvolvimento (backend web) e de segurança da informação que já possuem alguma familiaridade com o funcionamento da Web e acerca dos ataques mais básicos em tais sistemas. Não haverá qualquer restrição no momento da inscrição, porém esteja avisado!


Pré-requisitos do estudante:
Conhecimentos essenciais:
Saber utilizar uma ferramenta de proxy como Burp Suite para interceptar/manipular requisições entre o navegador e o servidor web
Conhecimentos de algoritmos e noções de programação
Entender como o protocolo HTTP funciona, juntamente com seus conceitos fundamentais (sessions, cookies, verbs, parameters, etc)
Instalação das ferramentas que serão usadas durante o treinamento

Conhecimentos desejáveis:
Programar em uma linguagem de script como python e ruby
Experiencia prévia com testes de segurança em aplicações web

O que o estudante deve trazer:

Para participar do treinamento o aluno precisará apenas de um notebook (Requisitos minimos: 4gb ram, 30gb disco, WIFI). É recomendado o uso de Linux ou MacOSX, porém caso decida usar Windows, recomendamos que tenha VMWare (ou VirtualBox) instalado para que possa emular um ambiente Linux. Os seguintes softwares são recomendados estarem instalados em sua maquina:


Burp Suite Community Edition
Browser Plugin FoxyProxy (Ou qualquer outro gerenciador de proxy que preferir)
Python 3, PHP 5/7 e Perl 5
JRE e JDK
Visual Studio Code com os plugins: Java, Python, PHP, Perl e C# .NET
JD-GUI
PadBuster
YSOSerial e YSOSerial.NET
XXEServ

OBS 1: Para fluidez do curso e em respeito a todos os participantes, os instrutores não darão suporte a instalação de nenhuma das ferramentas mencionadas e a instalação dos mesmos será considerado como pré-requisito básico para o curso.



OBS 2: Caso não tenha as ferramentas instaladas, versões dos instaladores para Linux serão disponibilizadas no dia do treinamento. Porém, como já mencionado, nenhum suporte para instalação será fornecido.



O que os estudantes irão receber:
Material didático impresso (slides)
Certificado de conclusão do curso
Exploits usados em sala de aula

Manoelt: Mestre em Engenharia de Software pela PUC-Rio. Explorou seu primeiro SQLi em produção há 17 anos em um sistema penitenciário (' or '1'='1) (com permissão). Participa de CTF com o time ELT. Pentester de aplicações web e bug hunter por hobby.


Pimps: Mestre em Ciência da Computação pela UFPE. Trabalha como consultor em segurança da informação desde 2007 tendo passado pelas principais empresas de Infoseg do Brasil. Hoje é membro do Red Team da maior telecom da Australia. CTF player do time TheGoonies e bug hunter "wannabe". Ex-patriado, Pimps é só mais um garoto latino americano que buscou seguir o sonho de ser um cidadão do mundo do outro lado do oceano.



ETHICAL HACKING POST EXPLOITATION
 Laios Felipe Barbosa

EHPX: Ethical Hacking Post Exploitation

Instrutor(es): Laios Felipe Barbosa
Duração: 16 horas
Data: 24 e 25 de Outubro de 2019
Nível: Iniciante / Intermediário
Idioma: Português

O curso Ethical Hacking Post Exploitation (EHPX) apresenta técnicas ofensivas de pós-exploração, com a análise das etapas de um ataque e suas principais características, utilizando como base frameworks e metodologias consagradas como MITRE ATT&CK e modelos de Cyber Kill Chain.


As ameaças cibernéticas estão cada vez mais avançadas ao ponto de grandes empresas e nações serem vítimas constantes de ataques mais elaborados. Isso nos leva a dura realidade de que, mais cedo ou mais tarde, empresas e organizações serão atacadas e comprometidas em algum nível.


Uma vez que um atacante explora alguma vulnerabilidade e consegue entrar numa rede, o que acontece depois? Como ele se instala? Como ele escala privilégios? Como ele coleta informações sem ser notado? Como ele se comunica com seu servidor de comando e controle? Como ele exfiltra dados relevantes? Como ele cobre seus rastros? Essas e outros perguntas serão respondidas nesse treinamento que possui uma abordagem 100% prática, conduzido por uma bateria de exercícios e laboratórios.


O curso trabalha técnicas atuais de pós-exploração em um ambiente composto por aplicações reais e com sistemas operacionais modernos (Windows e Linux). Serão apresentadas técnicas, táticas e procedimentos (TTP) de ataques, dos mais simples aos mais avançados (APT), pontos fundamentais tanto para atividades ofensivas (pentesters, red team) quanto para as atividades de defesa (blue team, threat hunting, CSIRT, SOC).


Diversos temas serão abordados, tais como: coleta de informações (pillaging), escalada de privilégios, manutenção do acesso (backdoor), persistência, mapeamento interno da rede, pivoting, captura de credenciais, quebra de senhas, Pass-The-Hash, PowerShell, ataques a infraestrutura do Active Directory, movimentação lateral, canal de comando e controle (C2/C&C), exfiltração de dados, entre outros.


Ementa:

DIA 1

- Visão geral sobre teste de invasão (pentesting), exploração (exploitation), pós-exploração (post exploitation) e red team operation
- Cyber Kill Chain Framework Análise das etapas de um ataque
- Mitre ATT&CK Framework Visão geral Guia para atividades de pós-exploração
- Introdução a pós-exploração (post exploitation) - Visão geral: coleta de informações, escalada de privilégios, manutenção do acesso (backdoor), persistência, mapeamento interno da rede, pivoting, captura de credenciais, quebra de senhas, Pass-The-Hash, PowerShell, ataques a infraestrutura do Active Directory, movimentação lateral, canal de comando e controle (C2), exfiltração de dados
- Coleta de informações do alvo comprometido (pillaging)
- Windows: comandos do cmd.exe (systeminfo, netstat, tasklist, net user, net localgroup, net session, net use, netsh, reg, sc, schtasks)
- Windows WMIC – principais comandos para um pentester
- Linux: principais comandos do bash, verificação de arquivos chaves do sistema, verificar arquivos com SUID/SGID, linuxprivchecker.py, LinuxEnum.sh
- Laboratório
- Metasploit e Meterpreter shell
- Módulos de pós-exploração do Metasploit
- Principais características e plugins/scritps do Meterpreter para pós-exploração
- Laboratório

- Técnicas de Escalada de Privilégios – Linux e Windows
- ExploitDB (searchsploit), Kernel exploits, serviços privilegiados, Meterpreter
- Laboratório

- Captura de credenciais e ataque de senhas
- Meterpreter token impersonation / Incognito
- Mimikatz
- Meterpreter (Hashdump, Mimikatz, Kiwi)
- Quebra de hash offline (john the ripper/hashcat)
- Laboratório

- Manutenção do acesso
- Utilização de credenciais – PSEXEC
- Ataques Pass-The-Hash (PTH)
- Habilitar serviços de acesso remoto (RDP, VNC)
- Criação e Instalação de backdoor
- Laboratório

DIA 2:


PowerShell Kung-Fu para pentesters
Fundamentos, estrutura e principais comandos do PowerShell
Técnicas ofensivas e Utilização de Scripts específicos para realização de ataques diversos
Laboratório

PowerShell Empire
Estrutura, módulos e funcionalidades
Injeção e execução de código
Coleta automatizada de informações do alvo
Estabelecimento de um canal de C2
Exfiltração de dados
Movimento lateral
Laboratório

Pivoting com SSH
Tunelamento via SSH
Port Forwarding – local e remoto / estático e dinâmico
SOCKS e Proxychains com SSH
VPN com SSH
Configuração de uma jump box
SSH no Windows – putty+plink – como se aproveitar dessas ferramentas para movimento lateral e pivoting
Como trabalhar com múltiplas camadas de pivoting
Laboratório

Pivoting com Metasploit/Meterpreter
Módulos de roteamento e port forwarding
SOCKS e Proxychains com Metasploit
Mapeamento da rede interna
Laboratório


Introdução a ataques a infraestrutura do Active Directory (AD)
Coleta de informações num ambiente com AD
Utilização de ferramentas como CrackMapExec, BloodHound
Ataques ao protocolo de autenticação Kerberos
Pass the Ticket
Silver e Golden Ticket
Kerberosating
Laboratório

Exfiltração de Dados
Utilização de protocolos tradicionais (SMB, FTP, TFTP, HTTP/HTTPS)
Exfiltração via ICMP (ping)
Exfiltração via DNS
Laboratório

Quem deve fazer este curso:

Estudantes de computação
Profissionais de segurança
Bug Bounty Hunters
Consultores de segurança / pentesters / red teamers
Analistas de incidente response / forensics / blue teamers / NOC / SOC / investigadores
Pesquisadores de segurança
Administradores de rede e sistemas / DevSecOps / arquitetos de infra-estrutura
Desenvolvedores e arquitetos de sistemas
Desenvolvedores web / webservers
Analista de requisitos / teste
Curiosos /entusiastas de segurança
Suporte de TI
Evangelizador de segurança
Auditores de segurança (ISSO, PCI-DSS, etc)

Pré-requisitos do estudante: Conhecimentos básicos em sistema operacional Windows
Estrutura de diretórios, comandos básicos do prompt, configuração de rede, verificação de serviços e processos, gerenciamento de usuários locais
Conhecimentos básicos em sistema operacional Linux
Estrutura de diretórios, comandos básicos do shell, configuração de rede, verificação de serviços e processos, gerenciamento de usuários locais, permissão de arquivos
Conhecimentos básicos de rede de computadores e serviços de rede
Protocolo TCP/IP, FTP, HTTP, HTTPS, SMB, SSH, DNS, ICMP
Conhecimentos básicos de penetration testing – metodologia e procedimentos
Familiaridade com a distribuição Kali Linux
Familiaridade com ferramentas de pentesting – Metasploit, Meterpreter
Familiaridade com ferramentas de virtualização – VMWare, Virtual Box

O que o estudante deve trazer:

Laptops (Windows, Linux ou Mac OS), com a capacidade de executar de 2 a 3 máquinas virtuais (VM) simultaneamente
Configuração mínima de 8GB de RAM, 40 GB de espaço livre em disco, porta USB e placa de rede wireless para acesso à Internet
Software de virtualização: VMWare, versão mais atualizada, de preferência Workstation (para hosts Windows ou Linux) ou Fusion (para host Mac OS), pode ser a versão trial
Será disponibilizado VMs do Kali Linux (32 ou 64-bit), mas o aluno pode trazer/usar seu próprio Kali (VM ou bare-metal) caso queira

O que os estudantes irão receber:
As máquinas virtuais com as aplicações e ferramentas utilizadas nos exercícios
Apostila do curso no formato PDF
Certificado de conclusão do curso (com a carga horária)

Laios Felipe Barbosa

Engenheiro de Computação pelo Instituto Mlitar de Engenharia (IME)
Pós-graduado em Segurança da Informação
SANS Mentor Instructor (desde 2014)
Instrutor de Defesa Cibernética e Pentesting nas Forças Armadas (desde 2011)
Mais de 15 anos de experiência em administração de redes e servidores (Linux e Windows), gerenciamento de infraestrutura de redes (roteadores e switches), monitoramente de redes e serviços , proteção de perímetro (Firewall, IDS, IPS), tratamento de incidentes de redes, atividades de verificação de vulnerabilidades de infra e sistemas, testes de invasão (infra e web), coordenação de atividades de red team e gerente de segurança da informação
Participação ativa nos Grandes Eventos na Gerência e Proteção dos Sistemas de Comando e Controle do Ministério da Defesa: Rio+20, Copa das Confederações 2013, Copa do Mundo 2014, Jogos Olímpicos 2016
Principais Certificações Internacionais em Segurança da Informação: CISSP, OSCP, OSWP, OSCE, GSEC, GCED, GPPA, GCIA, GCIH, GCWN, GCFA, GNFA, GWAPT, GPEN, GPYC, GMOB, GAWN, GREM, GXPN
Speaker: Brazil Cyber Defense 2018, SBRC 2018, OWASP BSB 2018 e 2019
"Um pouco viciado em CTF … :-) "


The Shellcode Lab
 Ygor da Rocha Parreira aka dmr
Descrição:
Idioma das aulas: Português
Idioma dos slides + instruções dos laboratórios: Inglês.

O treinamento "The Shellcode Lab" é um renomado treinamento ministrado todo ano na Black Hat USA desde 2011 (https://www.blackhat.com/us-18/training/the-shellcode-lab.html). É com imensa satisfação que a H2HC traz este treinamento para a comunidade hacking do Brasil, com a mesma qualidade da edição ministrada na Black Hat (mesmo material didático, mesmo instrutor, mas com valores bem mais acessíveis). Este treinamento foi desenvolvido inteiramente pela Threat Intelligence Pty Ltd (https://www.threatintelligence.com/), a qual cedeu gentilmente o material para que o treinamento fosse ministrado na H2HC. The Shellcode Lab é o treinamento que vai levar suas habilidades técnicas de pentest e de baixo nível para o próximo nível! Com 16 laboratórios práticos compostos de várias partes e mais de 150 slides de conteúdo técnico hardcore, você aprenderá o funcionamento interno de como desenvolver payloads para Linux, Mac e Windows, e também integrá-los em exploits públicos bem como no framework de exploração Metasploit. Nós vamos levá-lo do zero à 100 em menos de 2 dias! Você aprenderá tudo, desde o gerenciamento de memória e linguagem assembly, a compilação e extração do shellcode, utilizando chamadas de sistema (system calls) e localizando funções dinamicamente na memória. Você desenvolverá uma ampla gama de backdoors indo desde execução de comando em 32-bit e minúsculos payloads de egg hunting, à payloads de port bind em 64-bit, e então poderá utilizar seus payloads customizados para explorar sistemas reais.

O que as pessoas estão dizendo sobre este treinamento:
"De longe, o melhor curso que fiz na Black Hat."
"Esta é a melhor aula que eu participei em minha carreira profissional de 17 anos."
"Um dos cursos mais bem organizados e bem distribuídos que já participei na Black Hat."
"O melhor curso de todos. Obrigado. Eu aprendi muito."
"Ótimas explicações e suporte individual para cada estudante, garantindo assim que ninguém fosse deixado para trás."
"Excelente trabalho! Eu recomendaria este curso."
"Extremamente organizado, eu recomendaria aos amigos. Obrigado."

Você também receberá um "Ambiente Virtual de Desenvolvimento de Shellcode" projetado para permitir o desenvolvimento de shellcode para várias plataformas.

Dia 1:
Introdução à exploração e a shellcode
Gerenciamento de memória
Introdução à linguagem assembly (Intel)
Registradores de 32-bits e 64-bits
Técnicas para redução do tamanho do shellcode
Ambiente virtual para desenvolvimento de shellcode
Ferramentas para escrita de shellcode
Desmontando (disassembly) binários
Estrutura de códigos assembly
Chamadas de sistema em linux (system calls)
Compilando e extraindo shellcode
Técnicas para remoção de caracteres ruins (bad chars)
Depurando (debugging) shellcode usando vários depuradores (debuggers)
Shellcode linux e descritores de arquivos (file descriptors)
Localizando e manipulando strings na memória
Reutilizando blocos do shellcode
Um jeito mais fácil de compilar e extrair o shellcode
Shellcode de execução de comandos em linux
Shellcode para Mac OS X 64-bit
Ferramentas e técnicas para compilar shellcode de 64-bit para Mac OS X
Shellcode para 64-bit sem null bytes
Portbind shellcode
Escrevendo do zero um shellcode de portbind para OS X 64-bit
Modificando um shellcode de OS X 64-bit para ser menor e sem null bytes
Ferramentas do Metasploit Framework para geração e codificação (encoding) de shellcode

Dia 2:
Layout de memória em Windows 32-bits
Layout de memória em Windows 64-bits e ASLR
Layout de bibliotecas em Windows - limites reais
Técnicas de shellcode em Windows
Shellcode em Windows - 32-bit versus 64-bit
Localizando endereços de funções nas DLLs do Windows
Depurando (debugging) shellcode para Windows usando vários depuradores (debuggers)
Técnicas de chamada de função para shellcode em Windows
Localizando dinamicamente Kernel32.dll em shellcode para Windows
Shellcode de execução de comandos para Windows 64-bit

Convertendo shellcode 32-bit em 64-bit
Shellcode que usa rede em Windows
Shellcode de connect back
Escrevendo shellcode de connect back
Técnicas de egg hunter em shellcode
Chamadas de sistema (system calls) em Windows
Escreva seu próprio egg hunter
Auditando shellcode públicos em busca de shellcode maliciosos
Modificando shellcode para caber em exploits
Codificando (encoding) shellcode para usar em exploits
Exploração utilizando seus shellcode customizados
Criando módulos de payload para o Metasploit
Integrando shellcode ao Metasploit
Carga de shellcode em estágios
Discussão sobre shellcode em Kernel

Nós vamos levar a suas habilidades de segurança para o próximo nível. Se inscreva agora para assegurar o seu lugar.

Quem deve fazer este curso?
Penetration Testers, Security Officers, Analistas de Segurança, Administradores de Sistema e qualquer pessoa que queira melhorar suas habilidades de segurança.
Qualquer pessoa que se interessa por shellcode, exploiting, vulnerabilidades ou Metasploit são potenciais candidatos para este curso. Partindo do zero, os estudantes serão ensinados tudo que precisam saber para completar este curso com sucesso, tendo um conhecimento profundo com habilidades práticas sobre como criar shellcode para diferentes plataformas. Este curso é uma ótima sequência de cursos de exploração de corrupção de memória. Tais alunos aprenderam muito sobre exploração, mas ainda estão limitados ao shellcode pré-empacotado. Este curso permite que você crie um shellcode personalizado para maximizar as taxas de sucesso da exploração.
Desenvolvedores que desejem desenvolver suas habilidades de baixo nível em segurança com codificação de shellcode em assembly.
Gestores que desejam obter um entendimento mais profundo de como os sistemas podem ser comprometidos, como os controles de segurança podem ser ignorados no nível do sistema operacional e da rede e como os controles de acesso à rede e os sistemas de prevenção de intrusões desempenham um papel importante na prevenção do shellcode conectando-se novamente ao invasor, e os riscos gerais associados à segurança da sua rede.

Pré-requisitos
As aluas serão ministradas em língua portuguesa, porem as instruções para os laboratórios e os slides estão em língua inglesa, portanto, os alunos deveram ser capazes de ler inglês técnico ou ao menos usar o Google Translator. Ademais, nós iremos te ensinar tudo que você precisa saber a partir do zero. Este curso foi desenhado para segurar na sua mão e te guiar em cada passo. Contanto que você consiga dar um duplo-clique no Windows e usar o básico de navegação na linha de comando em Linux, nós podemos levar você de n00b à l33t em 2 dias.

O que os estudantes devem trazer?
Um laptop funcionando (Windows, Mac ou Linux) para executar 2 VMs simultaneamente, com ao menos 1 USB funcionando
Mínimo de 4GB de memória RAM
Placa de rede wireless para acesso à Internet
30 GB de espaço livre em disco
Última versão do VMWare Player (ou Workstation, Server, Fusion, etc.)

O que os estudantes irão receber?
Um "Ambiente Virtual de Desenvolvimento de Shellcode" que foi desenhado para te permitir desenvolver shellcode para várias plataformas
Apostila didática do "The Shellcode Lab"
Instruções para os laboratórios e soluções (em Inglês)
Ygor da Rocha Parreira é Senior Security Researcher na Intel Coorporation, e um dos criadores da Hackers 2 Hackers Conference (H2HC) em 2004, que atualmente é a conferencia hacking mais antiga da América Latina. A H2HC foi criada com o objetivo de permitir aos especialistas de segurança e pesquisadores brasileiros terem um local comum para a troca de informações. Ygor é editor da H2HC Magazine e responsável pela coluna “Fundamentos Para Computação Ofensiva” desta mesma revista.

Ygor tem profundo conhecimento técnico de fundamentos, incluindo arquitetura de computadores e sistema operacional, compiladores, assemblers, linkers e loaders. Possui larga experiência em Intel x86, assembly e linguagem C, engenharia reversa de binários PE e ELF.

Ele tem ministrado diversas palestras e treinamentos em conferencias hacking em tópicos de segurança e pesquisa independente, incluindo:
- Pentest & Exploitation Tricks
- Memory Corruption Vulnerabilities - The Evolution of Protections and Countermeasures In Linux Environments
- Hooking Handlers
- Reverse Engineering Payment Malware
- Computer Architecture For Security Researchers
- Architecture Hacking: Understanding the Fundamentals For Code Exploitation
- Vulnerabilities in Web Applications
- Web environments: how far does the protection of your web application firewall go?
- Reverse Engineering of Malicious Code
- Buffer Overflow Attacks

Ygor tem extensiva experiência em testes de intrusão focado em ataques low-level, infraestrutura de rede, ataques a protocolos, problemas de corrupção de memória, auditoria de código fonde, aplicações web, wireless, RFID, PoS e sistemas de cartão de pagamento (cartão de crédito), ATMs, aplicações mobile (iOS e Android), phishing, exploração de client-side e execução coordenada de testes de negação de serviço distribuída (DDoS). É líder do time de Red Team da Threat Intelligence responsável por criar metodologia e ferramentas para a execução deste tipo de teste.


Windows & Linux Memory Corruption Exploitation
 Marcos Azevedo (aka psylinux)
Descrição:
Idioma das aulas: Português

Prepare-se para mergulhar em um emaranhado de bits, nesse fabuloso mundo de hacking e memory corruption exploitation. Neste treinamento o aluno aprenderá a “pensar fora da caixa”, aprofundará seus conhecimentos no processo de criação e desenvolvimento de exploits de corrupção de memória para Windows e Linux. Embora o foco do treinamento seja a plataforma Intel x86 de 32-bit, teremos um overview também sobre arquitetura Intel de 64-bit. Iremos explorar aplicações reais em sistemas modernos Windows e Linux, contornando mecanismos de proteção, entendendo como funciona o processo de criação de um 0-day, fazendo fuzzing em aplicações e nos divertindo bastante durante a caminhada.

Descrição Detalhada:
1. Revisão sobre Teste de Invasão:
a. Diferença entre Red Team, Blue Team e Pentesting
b. Técnicas e metodologias.
2. Revisão de arquitetura de computadores e Sistemas Operacionais
a. Conversão de Binário / Decimal / Hexadecimal;
b. Visão geral dos registradores da arquitetura Intel x86;
c. Processador, Registradores, Stack, Heap
d. Gerenciamento de memória
e. Modo de operação Real e Protegido nos processadores Intel x86
f. Kernel mode vs User mode
g. Diferenças fundamentais entre as arquiteturas Intel x86 de 32 e 64-bit
3. Introdução a linguagem de montagem Assembly
a. Sintaxe Intel vs Sintaxe AT&T
b. Mnemônicos e Opcodes
c. Visão geral sobre compiladores, linkers e loaders
4. Trabalhando com shellcode
5. Entendendo o Stack Buffer Overflow e Heap Corruption
6. Exploração de Sistemas Linux e Windows via ataques de Buffer Overflow
7. Inserção de shellcode num Portable Executable (PE) do Windows aplicando técnicas de engenharia reversa e codificação manual.
a. Construção manual de um Backdoor para bypass de Antivírus.
8. Criação de exploits para aplicações do Windows, com a utilização de debuggers e disassemblers usando o Immunity Debugger e modulo mona.py
9. Bypassando a proteção NX (bit No eXecute)
10. Bypassando o ASLR (Address Space Layout Randomization)
11. Ataques que exploram a Estrutura de Tratamento de Exceção do Windows (SEH).
12. Criação de exploits para aplicações em Windows utilizando técnicas de Egghunter
a. Utilizando “staged shellcode”, por fazer uso de etapas para se chegar no payload final.
13. Processo de criação de exploits 0-Day:
a. Analisando uma aplicação através de fuzzing.
b. Identificando o entry point.
c. Construção do exploit e execução do payload.
14. Técnica de ret2libc
15. Técnica de returning into system()
16. Técnica de Return-oriented programming (ROP)
17. Challenge utilizando todas as técnicas de criação de exploits dos módulos anteriores, para a exploração de uma aplicação Windows que possui diversas proteções e que força o pentester a ser criativo e “pensar fora da caixa” para ter sucesso no ataque.
18. Bypassando o Data Execution Prevention (DEP) em uma aplicação comercial utilizando técnicas de Return-Oriented Programming (ROP) em ambiente Windows.

Quem deve fazer este curso:
Publico Alvo:
- Estudantes de computação;
- Profissionais de segurança;
- Hackers;
- Exploit developers;
- Bug Bounty Hunters;
- Consultores de segurança
- Pentesters
- Red teamers;
- Pesquisadores de segurança;
- Desenvolvedores e arquitetos de sistemas;
- Desenvolvedores web / webservers;
- Evangelizador de segurança;
- Curiosos e entusiastas que queiram entender mais sobre a criação de exploits.

Pré-requisitos do estudante:

Este treinamento não é recomendado para iniciantes. É necessário conhecimento básico de arquitetura de computadores, sistemas operacionais, noções básicas de redes TCP/IP e lógica de programação.
O aluno deverá trazer seu laptop, obrigatoriamente com a última versão do VMWare Workstation ou Fusion (ATENÇÃO: NÃO serve o VirtualBox ou similares). No site oficial do VMWare, você poderá baixar a versão de evaluation, que poderá ser utilizada por 30 dias gratuitamente.

# Windows e Linux
https://www.vmware.com/products/workstation-pro/workstation-pro-evaluation.html

# MacOS
https://www.vmware.com/products/fusion/fusion-evaluation.html

O que o estudante deve trazer:
- Um laptop funcionando (Windows, Mac ou Linux) capaz de executar 2 VMs simultaneamente.
- Ter pelo menos 1 USB funcionando.
- Mínimo de 4GB de memória RAM
- Placa de rede wireless para acesso à Internet
- 80 GB de espaço livre em disco
- Última versão do VMWare Workstation ou Fusion (Obrigatoriamente)
- ATENÇÃO: NÃO serve o VirtualBox e demais

O que os estudantes irão receber:
Material didático impresso e digital (slides);
Certificado de conclusão do curso
VMs, ferramentas e códigos utilizados

Marcos Azevedo (aka psylinux) é analista de segurança sênior e atualmente é membro do Red Team do C6 Bank, ajudando a construir o próximo gigante dos bancos digitais do zero. Marcos tem mais de 18 anos de experiência em Tecnologia da Informação, onde os últimos 5 anos foram dedicados a hardening de sistemas, correção de problemas de segurança, pentesting, red teaming e todo tipo de segurança ofensiva. Ele tem um bom conhecimento de sistemas operacionais, arquitetura de computadores, compiladores e montadores para Intel x86. Conhecimentos em linguagem C, Python, Scripts em PowerShell e Scripts Shell *nix, além de sólidos conhecimentos de protocolos TCP/IP e experiência em infraestrutura de rede (roteadores e switches).

Marcos já palestrou e ministrou treinamentos em conferências tais como: H2HC, BSidesSP, RoadSec, FLISOL, FGSL e outros.
Para maiores informações: https://www.linkedin.com/in/mtazevedo/


Beyond the Strings - Yara Workshop
 Fernando Merces
Yara é uma ferramenta de código aberto para reconhecer padrões em arquivos que já um padrão na indústria de segurança defensiva, extensamente utilizado nos campos de threat intelligence, pesquisa em malware e outros. É extremamente poderosa, especialmente quando integrada com outros serviços e produtos como VTI (VirusTotal Intelligence). Neste workshop vamos aprender como criar regras assertivas e de alto desempenho para casos especiais onde o simples casamento de cadeias de texto não é suficiente. Ele será dado através de exemplos onde os arquivos são dados aos estudantes, que recebem dicas para escrever regras de Yara para resolver casos reais de campanhas de ciber crime e ataques dirigidos. No final do workshop todos os estudantes recebem um pacote contendo todas as regras de cenários reais explicadas. O objetivo é habilitar pesquisadores a escrever regras melhores, dando a eles a oportunidade de serem mais precisos e rápidos na investigação de ataques. Através dos exercícios, vamos usar diferentes módulos em combinação com as construções disponíveis na última versão do Yara como modificados, funções, repetições e mais.

PROGRAMA

1. Revisando as melhores práticas para escrever regras Yara
• Metadados, tags e comentários
• Escopo de regras (global, private and normal)
• Identificação de arquivos com funções intXX()
• Modificadores de strings
• LAB01: Casando arquivos PE

2. Escrita avançada de regras com módulos
• Identificando campos interessantes da estrutura do PE
• Removendo valores específico de compiladores para evitar falsos-positivos
• LAB02: Família de ransomware sem strings em comum
• LAB03: Cavalo de Tróia bancário empacotado com BobSoft
• LAB04: Ransomware com executável na seção .rsrc
• LAB05: Construtor de RAT por nome de seção
• LAB06: Cliente de RAT pelo ícone na seção .rsrc
• LAB07: Artefatos protegidos por VMProtect

3. Quando o Yara puro não é suficiente
1. Extensões do VTI
2. Especificidades do Retrohunt
3. Extendendo o Yara

DURAÇÃO
8h

REQUISITOS
- Algum conhecimento sobre malware

REQUISITOS DO LAB
- VMware (pode ser o Player, Workstation, Fusion, etc) para rodar uma VM com Ubuntu de 2 GB de RAM.
- Recomendado um laptop com 6 GB de RAM no mínimo.

O QUE OS ALUNOS VÃO RECEBER
Uma VM com todos os softwares necessários instalados e material do workshop, arquivos para os labs (desafios) e slides.
Fernando Mercês é Pesquisador Sênior de Ameaças no Forward-Looking Threat Research (FTR) Team da Trend Micro. Como investigador, ele tem usado o Yara quase que diariamente, eventualmente fazendo adaptações e hacks em seu fonte para atender as demandas das campanhas de ciber crime analisadas. Um exemplo é o patch feito no módulo do PE para adicionar suporte a overlays, necessário ao investigar uma campanha de ransomware. [1]

[1] https://github.com/VirusTotal/yara/pull/505


 

 

 ORGANIZATION

 

 

 PLATINUM SPONSORS

 

 

 GOLD SPONSORS

 

 

 

 HACKING

 

 

 

 SUPPORTING ORGANIZATIONS