hackgdl.exe
      __ __         __   ________  __ 
     / // /__ _____/ /__/ ___/ _ \/ / 
    / _  / _ `/ __/  '_/ (_ / // / /__
   /_//_/\_,_/\__/_/\_\\___/____/____/

    Turrón track

                
workshop.exe

Using legitimate Services to bypass AV/EDR

Diego Hernandez
Penetration Tester / Red Teamer

El workshop explora cómo herramientas completamente legítimas como Python, GitHub, Discord y otras, pueden transformarse en herramientas de evasión frente a EDR y antivirus modernos. Veremos como los atacantes aprovechan servicios cotidianos para ocultar payloads, obtener ejecución remota y cargar herramientas ofensivas sin levantar alertas, y cómo los defensores pueden identificar estas actividades. También se guía paso a paso en la creación de varios loaders capaces de cargar una shellcode en memoria para ejecutar agentes de C2 o utilidades como Rubeus en entornos protegidos.

Diego_Hernandez.jpg
Diego Hernandez
root@hackgdl.net Discord Twitter LinkedIn Instagram