Mode avancé
Mises en situation réalistes — forensic, réseau, réponse à incident. Enchaîne tes connaissances sur des cas concrets.
Scénarios verrouillés
Complète au moins 10 niveaux pour accéder aux scénarios. 0/10 terminés.
→ aller aux niveauxUn serveur de production a subi une attaque par force brute sur SSH. L'attaquant a réussi à se connecter. Reconstitue la séquence d'événements à partir des logs.
Un site web affiche des contenus anormaux. Un fichier PHP malveillant a été déposé. Identifie le vecteur d'intrusion, le webshell, et ce qui a été exfiltré.
Tu viens de rejoindre une mission de pentest autorisé (red team). L'objectif est de cartographier un réseau interne à partir d'un point d'entrée, identifier les services actifs et les chemins d'accès.
Première phase d'un pentest autorisé : cartographier la surface d'attaque via nmap, DNS, et énumération HTTP. Sans exploitation — juste de l'information gathering.
Tu as un shell en tant qu'utilisateur limité. Identifie les vecteurs d'élévation de privilèges : sudo mal configuré, SUID suspects, crons writables, capabilities. Passe root.
Un incident majeur : plusieurs serveurs semblent compromis. Malware, webshell, persistance, mouvement latéral. Reconstruis la chaîne d'attaque complète à partir des artefacts disponibles.
Pentest d'une infrastructure complète avec segmentation VLAN et DMZ. Depuis un accès initial en VLAN utilisateurs, pivote vers la DMZ puis vers le réseau serveurs. Architecture multi-zones.
Nouveaux scénarios en préparation — déploiement compromis, exfiltration DNS, forensic mémoire…