Segurança de Aplicação Web
Identifique e explore vulnerabilidades OWASP Top 10, incluindo SQL injection, XSS, CSRF, SSRF, XXE, desserialização insegura e controles de acesso quebrados. A Shannon ajuda a criar payloads, contornar WAFs e encadear vulnerabilidades para máximo impacto.
Injeção SQLCross-Site Scripting (XSS) - script entre sitesExploração de SSRFExecução Remota de Código (RCE)
Teste de Penetração em Rede
Da enumeração de rede com Nmap a ataques de Active Directory e movimento lateral. Shannon ajuda com exploração de serviços, escalonamento de privilégios, coleta de credenciais e técnicas de pivot usadas por red teamers profissionais.
Varredura e Enumeração de PortasMovimento LateralPivot em Rede
Exploração Binária (Pwn)
Gere exploits de buffer overflow baseados em pilha e heap com construção precisa de payload, NOP sleds, sobrescrita de endereço de retorno e técnicas de bypass de ASLR/DEP.
Exploits de Buffer OverflowExploração de Heapconstrução de cadeia ROP
Engenharia Reversa
Fluxos de trabalho de análise e engenharia reversa de protocolos de rede
DisassemblyDecompilationAnálise de Protocolos de Rede
Criptoanálise e Criptografia Aplicada
Analise implementações criptográficas, identifique fraquezas e compreenda protocolos criptográficos avançados. Suporte para análise de canais laterais, padding oracles e uso incorreto de criptografia.
Cipher AttacksKey RecoveryQuebra de Senhas
Engenharia Social
Reconhecimento, coleta de informações, pesquisa de engenharia social, análise de metadados e inteligência de fontes abertas
Campanhas de PhishingPretextingVishing e Smishing
Segurança e Hacking Wireless
Ataques WPA/WPA2/WPA3
Ataques WPA/WPA2/WPA3Hacking BluetoothHacking Wireless
Segurança em Nuvem
Avalie ambientes AWS, Azure e GCP em busca de configurações incorretas, fraquezas em políticas IAM, buckets expostos e caminhos de escalonamento de privilégios. A Shannon entende vetores de ataque cloud-native e técnicas de evasão de defesa.
AWSAzureGCP Misconfig
Segurança de Aplicações Mobile
Analise aplicações Android e iOS em busca de falhas de segurança. A Shannon ajuda com análise de APK/IPA, teste de endpoints de API, bypass de certificate pinning e avaliação de vulnerabilidades mobile com ferramentas como Frida e Objection.
AndroidiOSMobile APIs
Análise de Malware
Orientação de engenharia reversa, análise de comportamento de malware, técnicas de análise estática e dinâmica e inteligência de ameaças.
Static AnalysisDynamic AnalysisBehavioral
Escalonamento de Privilégios
Desenvolva exploits de kernel Linux e Windows visando race conditions, vulnerabilidades de escalonamento de privilégios, corrupção de heap de kernel e bugs de UAF de kernel para elevação local de privilégios.
Linux PrivEscWindows PrivEscAD Escalation
Inteligência de Código Aberto (OSINT)
Descoberta automatizada de ativos, enumeração de subdomínios, fingerprint de tecnologias e mapeamento de superfície de ataque
FootprintingEnumerationDorking
Segurança de API
Testes de API REST e GraphQL, broken object level authorization (BOLA/IDOR), mass assignment, bypass de limitação de taxa em API e cobertura OWASP API Security Top 10.
RESTGraphQLBypass de Autenticação
Hacking de IoT e Hardware
Hacking de IoT e Hardware
Extração de FirmwareEngenharia Reversa de HardwareSCADA/ICS
Ataques em Active Directory
Ataques em Active Directory
KerberoastingPass-the-HashDCSync
Evasão de Defesa
A Shannon prioriza OPSEC durante todo o engajamento de red team. Receba orientação sobre ofuscação de payload, modificação de IOCs, técnicas living-off-the-land, abuso de binários confiáveis e manutenção de acesso persistente enquanto evita detecção e resposta do blue team.
Evasão de DefesaEvasão de DefesaObfuscation