Sigurnost web aplikacija
Identifikujte i eksploatisite OWASP Top 10 ranjivosti ukljucujuci SQL injection, XSS, CSRF, SSRF, XXE, insecure deserialization i broken access control. Shannon pomaze pri izradi payloada, bypassu WAF-a i chainovanju ranjivosti za maksimalni uticaj.
SQL injectionCross-Site Scripting (XSS) ranjivostSSRF eksploatacijaRemote Code Execution (RCE) ranjivost
Mrezni penetration testing
Od mrezne enumeracije sa Nmap-om do Active Directory napada i lateral movementa. Shannon pomaze sa service exploitationom, eskalacijom privilegija, credential harvestingom i pivoting tehnikama koje koriste profesionalni red teameri.
Skeniranje portova i enumeracijaLateral movementMrezni pivoting
Binary exploitation (Pwn)
Generisite stack-based i heap-based buffer overflow exploite sa preciznom konstrukcijom payloada, NOP sledovima, overwrite-om return adrese i ASLR/DEP bypass tehnikama.
Buffer overflow exploitiHeap exploitationKonstrukcija ROP lanaca
Reverse engineering
Workflow-i za analizu mreznih protokola i reverse engineering
DisassemblyDecompilationAnaliza mreznih protokola
Kriptoanaliza i primijenjena kriptografija
Analizirajte kriptografske implementacije, identificirajte slabosti i razumijte napredne kriptografske protokole. Pomoc za side-channel analizu, padding oracle napade i kriptografsku pogresnu upotrebu.
Cipher AttacksKey RecoveryRazbijanje lozinki
Social engineering
Reconnaissance, prikupljanje informacija, istrazivanje social engineeringa, analiza metapodataka i open-source intelligence
Phishing kampanjePretextingVishing i Smishing
Wireless sigurnost i hakovanje
WPA/WPA2/WPA3 napadi
WPA/WPA2/WPA3 napadiBluetooth hakovanjeWireless hakovanje
Cloud sigurnost
Procijenite AWS, Azure i GCP okruzenja za misconfiguracije, slabosti IAM politika, izlozene storage buckete i putanje eskalacije privilegija. Shannon razumije cloud-native attack vektore i defense evasion tehnike.
AWSAzureGCP Misconfig
Sigurnost mobilnih aplikacija
Analizirajte Android i iOS aplikacije za security propuste. Shannon pomaze sa APK/IPA analizom, testiranjem API endpointa, certificate pinning bypass tehnikama i procjenom mobilno specificnih ranjivosti uz alate poput Fride i Objectiona.
AndroidiOSMobile APIs
Malware analiza
Smjernice za reverse engineering, analiza ponasanja malwarea, staticke i dinamicke tehnike analize i threat intelligence.
Static AnalysisDynamic AnalysisBehavioral
Eskalacija privilegija
Razvijajte Linux i Windows kernel exploite koji ciljaju race conditione, ranjivosti eskalacije privilegija, kernel heap korupciju i kernel UAF bugove za lokalnu eskalaciju privilegija.
Linux PrivEscWindows PrivEscAD Escalation
Open Source Intelligence (OSINT) disciplina
Automatizovano otkrivanje imovine, subdomain enumeracija, technology fingerprinting i mapiranje attack povrsine
FootprintingEnumerationDorking
API sigurnost
REST i GraphQL API testiranje, broken object level authorization (BOLA/IDOR), mass assignment, API rate limiting bypass i OWASP API Security Top 10 pokrivenost.
RESTGraphQLBypass autentikacije
IoT i hardversko hakovanje
IoT i hardversko hakovanje
Ekstrakcija firmwareaHardware reverse engineeringSCADA/ICS
Active Directory napadi
Active Directory napadi
KerberoastingPass-the-HashDCSync
Tehnike izbjegavanja odbrane
Shannon daje prioritet OPSEC-u kroz cijeli red team angazman. Dobijte smjernice za obfuskaciju payloada, modifikaciju IOC-a, living-off-the-land tehnike, zloupotrebu trusted binara i odrzavanje perzistentnog pristupa uz izbjegavanje blue team detekcije i response-a.
Tehnike izbjegavanja odbraneTehnike izbjegavanja odbraneObfuscation