> Initializing connection...

> User authenticated.

HELLO, I'M [Void Schema]

Target:

Spesialis Red Team dan Adversary Simulation. Saya membantu organisasi mengidentifikasi kelemahan kritis sebelum penyerang sungguhan menemukannya. Fokus pada Active Directory, Network Penetration, dan Evasion Technique.

01 // CORE_OBJECTIVES

Adversary Simulation

Meniru TTP (Tactics, Techniques, and Procedures) dari ancaman nyata untuk menguji ketahanan tim Blue Team (SOC).

Infrastructure Pentesting

Menemukan jalur eksploitasi di jaringan internal, eksternal, cloud, dan lingkungan hybrid yang kompleks.

Active Directory Attacks

Spesialisasi dalam eksploitasi Kerberos, Lateral Movement, dan eskalasi privilege di lingkungan Windows Domain.

02 // TACTICAL_ARSENAL

C2 & Frameworks

  • > Cobalt Strike
  • > Sliver C2
  • > Metasploit Pro
  • > Empire

OS & Networking

  • > Kali / ParrotOS
  • > Windows Internals
  • > Wireshark / PCAP Analysis
  • > Bash & Powershell Scripting

Web & Cloud

Burp Suite Pro OWASP Top 10 AWS Pentesting Azure AD

03 // OPERATIONS_LOG (Sanitized)

> Menampilkan studi kasus terpilih. Detail klien disamarkan demi kerahasiaan.

OP: DARK_FINANCE // Financial Sector

Simulasi Ransomware & Data Exfiltration

Melakukan simulasi serangan penuh dimulai dari phising email hingga mendapatkan akses Domain Admin. Berhasil mengekstrak data "dummy" sensitif tanpa terdeteksi EDR selama 5 hari.

> Tech: Cobalt Strike, Malleable C2, Custom Dropper (GoLang)
OP: AZURE_SKY // Tech Startup

Cloud Environment Compromise

Audit keamanan cloud yang menghasilkan temuan kritis pada konfigurasi IAM yang salah. Berhasil melakukan privilege escalation dari akun developer biasa menjadi akses root di lingkungan produksi AWS.

> Tech: Pacu, AWS CLI, Lambda Backdoor
- CERTIFIED OPERATOR -
OSCP CRTP AWS Security Specialty

ESTABLISH_COMMUNICATION

Tertarik untuk mendiskusikan engagement Red Team atau simulasi adversari untuk organisasi Anda? Kirimkan transmisi aman.