Teoria systemów operacyjnych i programowania
Poznanie zarządzania pamięcią, planowania procesów, systemów plików i innych kluczowych komponentów OS, aby zbudować solidne podstawy do rozumienia i wykorzystywania podatności.
Wykonywanie kodu po stronie klienta w Office
Wykorzystanie znanych luk w aplikacjach Microsoft Office do tworzenia złośliwych dokumentów uruchamiających kod na maszynie ofiary, umożliwiając nieautoryzowany dostęp i kontrolę.
Wykonywanie kodu po stronie klienta w Jscript
Eksploatacja Jscript w celu uruchamiania kodu, zdobywania nieautoryzowanego dostępu i kontroli nad systemami Windows.
Wstrzykiwanie procesów i migracja
Opanowanie technik ukrywania i utrzymywania dostępu poprzez wstrzykiwanie złośliwego kodu do prawidłowo działających procesów oraz migrację między procesami, aby uniknąć wykrycia.
Wprowadzenie do unikania antywirusa
Tworzenie złośliwego oprogramowania, które pozostaje niewykrywalne dzięki podstawowym technikom, takim jak zaciemnianie kodu i pakowanie.
Zaawansowane unikanie antywirusa
Wykorzystanie zaawansowanych metod, np. unikanie wykrywania sygnatur i heurystyki, aby tworzyć malware niewykrywalne przez rozbudowane systemy antywirusowe.
Whitelisting aplikacji
Omijanie zabezpieczeń ograniczających uruchamianie nieautoryzowanego oprogramowania.
Omijanie filtrów sieciowych
Uzyskiwanie dostępu do zastrzeżonych zasobów i sieci poprzez różne techniki omijania filtrów i zapór sieciowych.
Post‑exploitation w Linuxie
Poruszanie się po systemie plików, zarządzanie kontami użytkowników, pozyskiwanie wrażliwych informacji oraz ustanawianie trwałych backdoorów na skompromitowanych systemach Linux.
Post‑exploitation w Windows
Poruszanie się po systemie plików, zarządzanie kontami użytkowników, pozyskiwanie wrażliwych informacji oraz ustanawianie trwałych backdoorów na skompromitowanych systemach Windows.
Kiosk Breakouts
Przełamywanie ograniczeń środowisk kioskowych, takich jak bankomaty lub terminale POS, w celu przejęcia kontroli nad systemem operacyjnym.
Kredencjały Windows
Wydobywanie cennych danych uwierzytelniających, takich jak hasła i skróty, z systemów Windows.
Lateral Movement w Windows
Wykorzystanie relacji zaufania i podatności w usługach i protokołach (np. za pomocą PsExec, Mimikatz) do przemieszczania się po systemach w skompromitowanej sieci Windows.
Lateral Movement w Linux
Eksploatacja relacji zaufania i podatności w usługach i protokołach w celu przemieszczania się po systemach w skompromitowanej sieci Linux.
Ataki na Microsoft SQL
Atakowanie podatności w bazach Microsoft SQL Server w celu pozyskiwania wrażliwych danych, eskalacji uprawnień i kontroli nad systemami.
Eksploatacja Active Directory
Wykorzystanie podatności w Active Directory w celu kompromitacji domen w sieciach Windows.
Łączenie elementów
Łączenie wielu exploitów, technik i narzędzi w celu stworzenia złożonych, wieloetapowych ataków omijających różne poziomy zabezpieczeń.
Try Harder
Wykorzystywanie zdobytej wiedzy i umiejętności w wymagających, realistycznych scenariuszach z rozbudowaną infrastrukturą, wzmocnionymi zabezpieczeniami i realistycznymi wyzwaniami ataków.