老鑫免杀二期:红队攻防实战

红队攻防实战:Windows免杀与恶意代码开发进阶指南


红队攻防实战:Windows免杀与恶意代码开发进阶指南

1. 课程核心价值解析

《老鑫免杀二期》是一套面向网络安全从业者的高阶实战课程,聚焦红队攻防中的两大核心技术领域:Windows系统深度利用恶意代码开发。课程通过15+小时实战演示,系统讲解从系统内核机制利用到多语言恶意代码开发的完整知识链,特别适合希望突破传统攻防思维局限的安全工程师。

2. 课程模块亮点拆解

红队视角的Windows内核解析模块覆盖CriticalProcessThreads、DPAPI、WMI等16个核心子系统,结合MS-SAMR等协议分析,揭示攻击面挖掘方法论。恶意代码开发部分包含进程注入7种非常规手法(如KernelCallbackTable注入)、5类权限维持技术(含屏幕保护程序劫持等冷门技巧),并拓展C#/Go/PowerShell多语言开发框架。

3. 特色技术深度剖析

课程独创"三维免杀体系"

- 系统层(滥用API/WindowsFibers)

- 算法层(Z85/RC4/TEA加密)

- 行为层(反沙箱/熵值混淆)

配套提供计划任务DLL等实战工具包,直击卡巴斯基等主流杀软的防御弱点。

4. 逆向分析专项提升

恶意软件分析单元包含.NET程序逆向技巧、IDA Pro实战方法论,配合动态调试解密案例,培养针对混淆代码的分析能力。C2框架专题详解CobaltStrike的武器化应用,覆盖凭证收集、横向移动等红队作战全流程。

5. 适合人群与学习建议

本课程需要具备基础的Windows系统知识和编程能力,推荐按"系统机制→代码开发→免杀实现"三阶段学习:

1. 先掌握红队视角的Windows RPC等系统机制

2. 再练习进程注入等恶意代码开发技术

3. 最后结合加密算法实现免杀组合拳

这套课程的价值在于将碎片化的红队技术系统化,通过Windows内核机制与开发实践的深度结合,帮助学员构建完整的攻防知识体系。从计划任务劫持到驱动级武器开发,每个技术点都配有可复现的代码实例,是突破技术瓶颈的优质学习资源。

资源下载通道

夸克网盘分享
文件大小:5.49 GB

资源目录列表:

├─【创业课程分享】老鑫免杀二期。资料分享
│  ├─1.红队的Windowsinternals
│  │  ├─10-红队视角的WindowsRPC.md
│  │  ├─10-红队视角的WindowsRPC.sec_ev.mp4
│  │  ├─11-红队视角的WindowsRPC:MS-SAMR.md
│  │  ├─11-红队视角的WindowsRPC:MS-SAMR.sec_ev.mp4
│  │  ├─12-红队视角的WindowsRPC:MS-SCMR.md
│  │  ├─12-红队视角的WindowsRPC:MS-SCMR.sec_ev.mp4
│  │  ├─13-红队视角的WindowsRPC:MS-TSCH.md
│  │  ├─13-红队视角的WindowsRPC:MS-TSCH.sec_ev.mp4
│  │  ├─14-红队视角的Windows计划任务.md
│  │  ├─14-红队视角的Windows计划任务.sec_ev.mp4
│  │  ├─15-红队视角的Windows计划任务-2.md
│  │  ├─15-红队视角的Windows计划任务-2.sec_ev.mp4
│  │  ├─1-红队视角的WindowsCriticalProcessThreads.sec_ev.mp4
│  │  ├─1-红队视角的WindowsCriticalProcessThreads.md
│  │  ├─2-红队视角的Windows.Net.md
│  │  ├─2-红队视角的Windows.Net.sec_ev.mp4
│  │  ├─3-红队视角的Windows令牌.md
│  │  ├─3-红队视角的Windows令牌.sec_ev.mp4
│  │  ├─4-红队视角的Windows组件对象模型(COM).md
│  │  ├─4-红队视角的Windows组件对象模型(COM).sec_ev.mp4
│  │  ├─5-红队视角的Windows右键菜单.md
│  │  ├─5-红队视角的Windows右键菜单.sec_ev.mp4
│  │  ├─6-红队视角的WindowsDPAPI.md
│  │  ├─6-红队视角的WindowsDPAPI.sec_ev.mp4
│  │  ├─7-红队视角的WindowsWMI.md
│  │  ├─7-红队视角的WindowsWMI.sec_ev.mp4
│  │  ├─8-红队视角的WindowsPPL.md
│  │  ├─8-红队视角的WindowsPPL.sec_ev.mp4
│  │  ├─9-红队视角的Windows符号链接.md
│  │  ├─9-红队视角的Windows符号链接.sec_ev.mp4
│  │  ├─WindowsCOM.pdf
│  │  ├─计划任务.cpp
│  │  ├─计划任务DLL版.rar
│  ├─2-恶意代码开发
│  │  ├─10-恶意代码开发powershell进阶.md
│  │  ├─10-恶意代码开发powershell进阶.sz_ev.mp4
│  │  ├─11-C#恶意代码开发.md
│  │  ├─11-C#恶意代码开发.sz_ev.mp4
│  │  ├─12-Go恶意代码开发.md
│  │  ├─12-Go恶意代码开发.sz_ev.mp4
│  │  ├─13-利用360Download.md
│  │  ├─13-利用360Download.sz_ev.mp4
│  │  ├─14-TrustedInstaller提权.md
│  │  ├─14-TrustedInstaller提权.sz_ev.mp4
│  │  ├─15-内核利用:武器化驱动程序.md
│  │  ├─15-内核利用:武器化驱动程序.sz_ev.mp4
│  │  ├─1-恶意代码开发-进程注入:非常规手段.md
│  │  ├─1-恶意代码开发-进程注入:非常规手段.sz_ev.mp4
│  │  ├─2-恶意代码开发-进程注入:ExtraWindowBytes.md
│  │  ├─2-恶意代码开发-进程注入:ExtraWindowBytes.sz_ev.mp4
│  │  ├─3-恶意代码开发-进程注入:ConsoleWindowClass.md
│  │  ├─3-恶意代码开发-进程注入:ConsoleWindowClass.sz_ev.mp4
│  │  ├─4-恶意代码开发-进程注入:KernelCallbackTable.md
│  │  ├─4-恶意代码开发-进程注入:KernelCallbackTable.sz_ev.mp4
│  │  ├─5-恶意代码开发-权限维持:Winlogon劫持.md
│  │  ├─5-恶意代码开发-权限维持:Winlogon劫持.sz_ev.mp4
│  │  ├─6-恶意代码开发-权限维持:Powershell配置文件.md
│  │  ├─6-恶意代码开发-权限维持:Powershell配置文件.sz_ev.mp4
│  │  ├─7-恶意代码开发-权限维持:端口监视器.md
│  │  ├─7-恶意代码开发-权限维持:端口监视器.sz_ev.mp4
│  │  ├─8-恶意代码开发-权限维持:屏幕保护程序劫持.md
│  │  ├─8-恶意代码开发-权限维持:屏幕保护程序劫持.sz_ev.mp4
│  │  ├─9-恶意代码开发powershell基础.sz_ev.mp4
│  ├─3-免杀
│  │  ├─10-Madryga加密shellcode.md
│  │  ├─11-2种加密算法加隐藏函数调用Bypass卡巴斯基.md
│  │  ├─11-2种加密算法加隐藏函数调用Bypass卡巴斯基.sz_ev.mp4
│  │  ├─12-powershell免杀.sz_ev.mp4
│  │  ├─13-堆加密.md
│  │  ├─13-堆加密.sz_ev.mp4
│  │  ├─14-工具免杀.sz_ev.mp4
│  │  ├─15-免杀-拨开云雾见月明.md
│  │  ├─15-免杀-拨开云雾见月明.sz_ev.mp4
│  │  ├─16-免杀-反沙箱.md
│  │  ├─16-免杀-反沙箱.sz_ev.mp4
│  │  ├─17-2023免杀方法推荐.md
│  │  ├─17-2023免杀方法推荐.sz_ev.mp4
│  │  ├─1-滥用API.md
│  │  ├─1-滥用API.sz_ev.mp4
│  │  ├─2-WindowsFibers.md
│  │  ├─2-WindowsFibers.sz_ev.mp4
│  │  ├─3-香农熵.md
│  │  ├─3-香农熵.sz_ev.mp4
│  │  ├─4-通过ordinals隐藏函数调用.md
│  │  ├─4-通过ordinals隐藏函数调用.sz_ev.mp4
│  │  ├─5-通过hash隐藏函数调用.md
│  │  ├─5-通过hash隐藏函数调用.sz_ev.mp4
│  │  ├─6-函数调用混淆.md
│  │  ├─6-函数调用混淆.sz_ev.mp4
│  │  ├─7-通过Z85算法对shellcode进行编码.md
│  │  ├─7-通过Z85算法对shellcode进行编码.sz_ev.mp4
│  │  ├─8-通过RC4加密shellcode.md
│  │  ├─8-通过RC4加密shellcode.sz_ev.mp4
│  │  ├─9-TEA加密shellcode.md
│  │  ├─临时番外_ev.mp4
│  ├─4-逆向与恶意软件分析
│  │  ├─1-malware分析必知必会.sz_ev.mp4
│  │  ├─1-malware分析基础必知.md
│  │  ├─2-动态调试解密.md
│  │  ├─2-动态调试解密.sz_ev.mp4
│  │  ├─3-.NETMalware分析技巧.md
│  │  ├─3-.NETMalware分析技巧.sz_ev.mp4
│  │  ├─4-idapro分析方法.md
│  │  ├─4-idapro分析方法.sz_ev.mp4
│  │  ├─tools.rar
│  ├─5-深入c2
│  │  ├─初探cobaltstrike.sz_ev.mp4
│  ├─12-powershell免杀.md
│  ├─14-工具免杀.md
│  ├─2023.4.17_ev.mp4
│  ├─9-恶意代码开发powershell基础.md
│  ├─红蓝对抗course10-凭证收集.md
│  ├─红蓝对抗course13-横向移动.md
│  ├─红蓝对抗course2-基础设施&网络钓鱼.md
│  ├─红蓝对抗course8-权限提升.md
立 即 下 载