Resilience Reversal - Reviving Ghost Exploits in Hardened Systems
Ekoparty Security Conference via YouTube
Overview
Coursera Flash Sale
40% Off Coursera Plus for 3 Months!
Grab it
Explore un enfoque ofensivo innovador en esta conferencia de 47 minutos que demuestra cómo degradar artificialmente la resiliencia de sistemas completamente parcheados para volverlos vulnerables a vectores de ataque considerados obsoletos. Aprende técnicas avanzadas de penetration testing que comienzan con una intrusión inicial a través de una vulnerabilidad web en un servidor expuesto, seguido de técnicas de pivoting hacia una estación Windows 10 en un segmento de red distinto. Descubre métodos de evasión en memoria, uso de LOLBins y payloads cifrados para mantener el acceso mientras Windows Defender permanece activo y sin desactivar mecanismos de protección. Observa la demostración práctica de cómo degradar manualmente el sistema hasta manipular funciones internas para exponer la máquina a exploits como MS17-010 (EternalBlue) y técnicas relacionadas a BlueKeep, previamente mitigadas. Examina el uso de un C2 moderno como Sliver para mantener el control post-explotación y la integración opcional de un dispositivo físico de bajo costo (ESP32-S3 T-Embed) como vector intermedio de acceso. Esta presentación desafía la confianza en el hardening y la seguridad por defecto, proporcionando insights valiosos para profesionales de red team y seguridad ofensiva.
Syllabus
Resilience Reversal: Reviving Ghost Exploits in Hardened Systems - Patrick Moreno
Taught by
Ekoparty Security Conference