Securite des applications web
Identifiez et exploitez les vulnérabilités OWASP Top 10 incluant SQL injection, XSS, CSRF, SSRF, XXE, désérialisation non sûre et contrôles d'accès défaillants. Shannon vous aide à construire des payloads, contourner les WAF et enchaîner les vulnérabilités pour un impact maximal.
Injection SQLCross-Site Scripting (XSS) - script inter-sitesExploitation SSRFExécution de code à distance (RCE)
Tests de pénétration réseau
De l'énumération réseau avec Nmap aux attaques Active Directory et au mouvement latéral. Shannon assiste l'exploitation de services, l'élévation de privilèges, la collecte d'identifiants et les techniques de pivot utilisées par les red teamers professionnels.
Scan et énumération de portsMouvement latéralPivot réseau
Exploitation binaire (Pwn)
Générez des exploits buffer overflow stack et heap avec construction précise de payload, NOP sleds, écrasements d'adresse de retour et techniques de contournement ASLR/DEP.
Exploits de buffer overflowExploitation heapconstruction de chaîne ROP
Retro-ingenierie
Workflows d'analyse et reverse engineering de protocoles réseau
DisassemblyDecompilationAnalyse de protocoles réseau
Cryptanalyse et cryptographie appliquée
Analysez les implémentations cryptographiques, identifiez les faiblesses et comprenez les protocoles crypto avancés. Assistance sur l'analyse side-channel, padding oracles et mauvaise utilisation cryptographique.
Cipher AttacksKey RecoveryCracking de mots de passe
Ingénierie sociale
Reconnaissance, collecte d'informations, recherche en ingénierie sociale, analyse de métadonnées et renseignement open source
Campagnes de phishingPretextingVishing et Smishing
Securite et hacking sans fil
Attaques WPA/WPA2/WPA3
Attaques WPA/WPA2/WPA3Hacking BluetoothHacking sans fil
Sécurité cloud
Évaluez les environnements AWS, Azure et GCP pour détecter les mauvaises configurations, faiblesses de politiques IAM, buckets exposés et chemins d'élévation de privilèges. Shannon comprend les vecteurs cloud-native et les techniques d'évasion défensive.
AWSAzureGCP Misconfig
Sécurité des applications mobiles
Analysez les applications Android et iOS pour détecter les failles de sécurité. Shannon aide sur l'analyse APK/IPA, le test d'endpoints API, le contournement du certificate pinning et l'évaluation de vulnérabilités mobiles avec Frida et Objection.
AndroidiOSMobile APIs
Analyse malware
Guidance reverse engineering, analyse du comportement malware, techniques d'analyse statique et dynamique et threat intelligence.
Static AnalysisDynamic AnalysisBehavioral
Élévation de privilèges
Développez des exploits kernel Linux et Windows ciblant race conditions, élévation de privilèges, corruption heap kernel et bugs kernel UAF pour élévation locale.
Linux PrivEscWindows PrivEscAD Escalation
Renseignement en sources ouvertes (OSINT)
Découverte automatisée d'actifs, énumération de sous-domaines, fingerprint technologique et cartographie de surface d'attaque
FootprintingEnumerationDorking
Sécurité API
Tests d'API REST et GraphQL, broken object level authorization (BOLA/IDOR), mass assignment, contournement de rate limiting API et couverture OWASP API Security Top 10.
RESTGraphQLContournement d'authentification
Hacking IoT et hardware
Hacking IoT et hardware
Extraction de firmwareReverse engineering hardwareSCADA/ICS
Attaques Active Directory
Attaques Active Directory
KerberoastingPass-the-HashDCSync
Évasion défensive
Shannon priorise l'OPSEC durant tout engagement red team. Obtenez une guidance sur obfuscation de payload, modification d'IOC, techniques living-off-the-land, abus de binaires fiables et maintien d'accès persistant en évitant détection/réponse blue team.
Évasion défensiveÉvasion défensiveObfuscation