// Operations Division

OPÉRATIONS

Des missions scénarisées, inspirées de vrais engagements offensifs. Briefing, exécution, debriefing — tu joues un operator de la cellule francophone. Chaque étape validée te rapproche du niveau suivant.

🕶️

// CLAIR-OBSCUR

Opération Clair-Obscur

Une startup parisienne te contacte pour un audit OSINT discret. Cartographie leur exposition publique, récupère ce qui traîne, et ramène-nous des preuves.

Débutant 25min +500 XP
0 étapes Connecte-toi
🗄️

// LEGACY-01

Le Serveur Oublié

Un hôpital en banlieue parisienne retrouve un vieux serveur allumé dans un local oublié depuis 6 ans. Il tourne, il répond, et personne ne sait ce qu'il fait. Mission : l'audit complet avant décommissionnement.

Intermédiaire 45min +800 XP
0 étapes Connecte-toi
👁️

// INTRUDER

L'Intrus

Une banque en ligne te donne 72h pour simuler une compromission complète : du web exposé jusqu'au cœur du SI interne. Recon, exploit, privesc, pivot — full kill-chain.

Avancé 75min +1500 XP
0 étapes Connecte-toi
🛒

// LESBONSPLANS

Marketplace Piégée

LesBonsPlans.fr, 2M d'utilisateurs, soupçonne une campagne de phishing sur leur admin. Tu dois reproduire l'exploit avant que l'attaquant recommence. Web chain : XSS stockée → vol de session → pivot admin.

Intermédiaire 50min +900 XP
0 étapes Connecte-toi
📡

// WHISPER-7

Signal Brouillé

L'ANSSI intercepte un PCAP depuis une infra compromise. Exfiltration par DNS, chiffrement custom, C2 offshore. Tu as 70 minutes pour remonter du bruit jusqu'à l'identité de l'opérateur ennemi.

Avancé 70min +1400 XP
0 étapes Connecte-toi
📷

// GHOST-CLICK

Fantôme à Montmartre

Un photographe parisien a disparu il y a 4 jours. Sa famille te confie sa dernière photo publiée. Géoloc, pivot social, investigation OSINT. Entièrement passif, entièrement public.

Débutant 30min +600 XP
0 étapes Connecte-toi
🏛️

// BLACKROOK

L'Infiltration

Red-team commandé par un grand cabinet d'avocats parisien. Tu entres sur le réseau interne via une prise RJ45 d'une salle de réunion. 90 minutes pour devenir Domain Admin.

Avancé 80min +1600 XP
0 étapes Connecte-toi
🧬

// DEADBEEF

Crash Test

Le CERT-FR reçoit un échantillon inconnu qui a chiffré 40 Go chez une PME tourangelle. Tu as le binaire, un bac à sable, et 60 minutes pour en extraire les IoCs critiques.

Intermédiaire 60min +1100 XP
0 étapes Connecte-toi
🚨

// BLUE-SHIFT

Premier Répondeur

03h47 du matin. Le SOC d'une mairie te ping sur alerte Sysmon. Un endpoint a peut-être été compromis. Timeline, pivot, éviction. Tu es le premier répondeur.

Intermédiaire 55min +1000 XP
0 étapes Connecte-toi
🏛️

// KERBEROAST

Domain Hunter

Un AD corporate avec Kerberos mal configuré. Tu pars d'un compte utilisateur standard et dois atteindre Domain Admin via Kerberoast + ASREPRoast. C'est le parcours classique d'un pentest AD.

Avancé 80min +1600 XP
0 étapes Connecte-toi
☁️

// CLOUD-BREACH

Cloud Breach

Une entreprise AWS avec des permissions S3 trop larges. Tu dois accéder aux données sensibles via IAM abuse.

Avancé 90min +1800 XP
0 étapes Connecte-toi
📱

// MOBILE-PWN

Mobile Pwn

Une application Android avec des données sensibles stockées localement. Tu dois extraire les données via reverse engineering.

Avancé 85min +1700 XP
0 étapes Connecte-toi
🔍

// FORENSICS

Forensics Investigation

Une image disque contenant des traces d'une compromission. Tu dois analyser les artefacts pour identifier l'attaquant.

Intermédiaire 70min +1400 XP
0 étapes Connecte-toi
📧

// PHISHING

Phishing Campaign

Une campagne de phishing ciblant les employés d'une entreprise. Tu dois identifier les vecteurs d'attaque et les neutraliser.

Intermédiaire 65min +1300 XP
0 étapes Connecte-toi
📦

// SUPPLY-CHAIN

Supply Chain Attack

Une dépendance malveillante dans le pipeline CI/CD. Tu dois identifier et neutraliser la compromission.

Avancé 95min +1900 XP
0 étapes Connecte-toi
💰

// RANSOMWARE

Ransomware Incident

Une attaque ransomware en cours. Tu dois analyser le malware et aider à la récupération.

Avancé 100min +2000 XP
0 étapes Connecte-toi
⚙️

// KERNEL-EXPLOIT

Kernel Exploit

Une vulnérabilité de kernel Linux. Tu dois développer un exploit pour obtenir root.

Insane 120min +2500 XP
0 étapes Connecte-toi
🎯

// ZERO-DAY

Zero-Day Exploit

Une vulnérabilité zero-day dans un logiciel populaire. Tu dois développer un exploit avant qu'elle soit patchée.

Insane 150min +3000 XP
0 étapes Connecte-toi
🌐

// APT-INVESTIGATION

APT Investigation

Une attaque APT (Advanced Persistent Threat) en cours. Tu dois tracer l'attaquant et neutraliser la menace.

Insane 140min +2800 XP
0 étapes Connecte-toi
🔧

// RED-PIPELINE

Pipeline Rouge

Une fintech t'engage pour auditer sa chaîne CI/CD GitHub Actions. Un self-hosted runner bavard, un secret oublié, une PR piégée — tu vas montrer comment un contributeur externe peut pousser du code jusqu'en staging.

Intermédiaire 60min +1100 XP
0 étapes Connecte-toi
📶

// WIRELESS-EDGE

Onde Fantôme

Un cabinet d'avocats parisien te demande un audit de leur Wi-Fi Enterprise (WPA2-EAP PEAP). Tu vas monter un AP jumeau, capturer des challenges MSCHAPv2, casser un mot de passe AD, et t'infiltrer sur leur LAN.

Intermédiaire 65min +1200 XP
0 étapes Connecte-toi
📡

// IOT

IoT Breach

Un réseau IoT avec des appareils non sécurisés. Tu dois compromettre le réseau.

Avancé 85min +1700 XP
0 étapes Connecte-toi

// K8S-PWND

Orchestre Maudit

Une plateforme SaaS tourne sur Kubernetes managé. Tu as compromis un pod applicatif via une RCE web. Objectif : escalader du pod jusqu'au cluster-admin, en abusant des ServiceAccounts, d'un kubelet exposé et d'un pod privilégié.

Avancé 85min +1700 XP
0 étapes Connecte-toi
🪪

// JWT-FORGE

Token Forgé

Une néobanque expose une API GraphQL avec auth JWT. Introspection activée, secret HS256 faible, mutation admin accessible — tu vas t'auto-promouvoir admin et extraire la liste des comptes sensibles.

Intermédiaire 70min +1300 XP
0 étapes Connecte-toi
🪞

// MIRROR-SHARD

Miroir Cassé

Une app SaaS hébergée sur AWS t'offre une feature "Aperçu d'image depuis URL". Tu vas transformer cette SSRF en vol de credentials IMDS, puis pivoter sur S3 pour exfiltrer le bucket PII.

Avancé 80min +1600 XP
0 étapes Connecte-toi