Sorties Programmées

Du nouveau contenu passionnant arrive. Préparez-vous pour de nouveaux défis, des labs immersifs, des chapitres éducatifs et des quiz stimulants.

0 Labs
1 Challenges
6 Chapitres
Prochaine Sortie Dans
12 heures
lun., févr. 16 à 00:00
11 Points Totaux
185 min Temps Est.
7 Contenu Gratuit
Élévation de Privilèges Windows
Nouveau Chapitre: Attaques du registre

AutoRuns, AlwaysInstallElevated, identifiants stockés - le registre est un trésor pour les attaquants. Des clés mal configurées peuvent transformer n'importe quel utilisateur en SYSTEM. Apprenez à lire le registre comme un attaquant. 🔑

Élévation de Privilèges Windows
Nouveau Chapitre: Usurpation de tokens

Les tokens Windows portent l'identité et les privilèges de l'utilisateur. Avec les bonnes permissions, vous pouvez voler des tokens de processus SYSTEM et les usurper. La famille d'exploits Potato a rendu cette technique légendaire. 🥔

Élévation de Privilèges Windows
Nouveau Chapitre: Bypass UAC

Les invites de contrôle de compte d'utilisateur sont censées empêcher l'élévation non autorisée. Mais les binaires auto-élevés, le détournement de DLL et les astuces de registre contournent l'UAC silencieusement. Quand l'invite n'apparaît jamais, l'utilisateur ne sait jamais. 👻

Élévation de Privilèges Windows
Nouveau Chapitre: Récolte d'identifiants

Mémoire LSASS, base de données SAM, gestionnaire d'identifiants, identifiants de domaine mis en cache - Windows stocke les secrets en de nombreux endroits. Mimikatz et d'autres outils les extraient tous. Un jeu d'identifiants admin ouvre toutes les portes. 🗝️

Nouveau Challenge: Token Trust

CloudVault's authentication service uses industry-standard OAuth 2.0. But the development team made a critical mistake: a configuration endpoint reveals OAuth client credentials, and a grant type meant only for trusted backend services is enabled. Can you leverage this to mint your own admin tokens?

Élévation de Privilèges Windows
Nouveau Chapitre: Exploits kernel Windows

PrintNightmare, EternalBlue, MS16-032 - les vulnérabilités du noyau fournissent un accès SYSTEM instantané. Les systèmes non patchés sont des cibles faciles. Savoir quels exploits fonctionnent sur quelles versions distingue les amateurs des professionnels. 🎯

Élévation de Privilèges Windows
Nouveau Chapitre: Durcissement Windows

Chaque technique d'attaque a une contre-mesure. Credential Guard, la protection LSA, les configurations de services appropriées et la gestion des correctifs ferment les portes que les attaquants utilisent. Les connaissances de l'équipe bleue font de vous un meilleur red teamer. 🛡️

Rejoignez 5 000+ hackers qui apprennent la cybersécurité avec des labs pratiques. Créer un Compte