Корисні шпаргалки для пентестерів, методи атак та захисту в Active Directory, Linux, Windows та хмарних середовищах

10 лютого 2025 1 хвилина Автор: Cyber Witcher

У світі кібербезпеки кожен пентестер повинен мати під рукою надійні інструменти та перевірені методики атак і захисту. Ми підготували детальну підбірку корисних шпаргалок для тестування на проникнення, які охоплюють основні напрямки пентесту: Active Directory, Linux, Windows, хмарні платформи AWS та Azure, мережеве зламування, підвищення привілеїв та персистентність.

Корисні шпаргалки

Active Directory Attack.md

Документ містить методики атаки на Active Directory, включаючи експлуатацію вразливостей, методи підвищення привілеїв та обхід захисних механізмів у середовищі AD.

НАТИСНУТИ ТУТ

Cloud – AWS Pentest.md

Інструкція з пентестування хмарної інфраструктури AWS. Описує специфічні техніки, налаштування та виявлення слабких місць у конфігурації хмарних сервісів.

НАТИСНУТИ ТУТ

Linux – Persistence.md

Опис методів забезпечення стійкого доступу (persistency) в системах Linux після компрометації. Включає рекомендації з налаштування автозапуску та використання cron jobs.

НАТИСНУТИ ТУТ

Metasploit – Cheatsheet.md

Довідник по роботі з Metasploit Framework. Містить команди, приклади використання модулів та рекомендації для ефективного проведення тестування на проникнення.

НАТИСНУТИ ТУТ

Network Discovery.md

Інструкція з виявлення мережевих ресурсів. Описує інструменти та методи для сканування мережі з метою ідентифікації активних хостів і сервісів.

НАТИСНУТИ ТУТ

Windows – Mimikatz.md

Довідник по використанню Mimikatz – потужного інструменту для вилучення облікових даних з пам’яті Windows. Описує основні команди та сценарії застосування.

НАТИСНУТИ ТУТ

Cobalt Strike – Cheatsheet.md

Довідник для роботи з Cobalt Strike. Містить перелік команд, сценаріїв та порад щодо використання цього інструменту для моделювання атак та симуляції загроз.

НАТИСНУТИ ТУТ

Methodology and enumeration.md

Загальна методологія пентестування, що включає етапи перерахування, сканування та аналізу мережевої інфраструктури для ідентифікації потенційних векторів атаки.

НАТИСНУТИ ТУТ

Linux – Privilege Escalation.md

Документ містить техніки підвищення привілеїв в Linux-системах. Описує способи виявлення слабких місць та експлуатації для отримання root-доступу.

НАТИСНУТИ ТУТ

Cloud – Azure Pentest.md

Присвячений тестуванню безпеки сервісів Microsoft Azure. Розглядаються методи виявлення вразливостей, аналіз налаштувань безпеки та експлуатація слабких місць у хмарному середовищі.

НАТИСНУТИ ТУТ

Reverse Shell Cheatsheet.md

Довідник з налаштування та використання зворотних шелів, що дозволяє отримати віддалений доступ до скомпрометованих систем за допомогою різних технік та протоколів.

НАТИСНУТИ ТУТ

Subdomains Enumeration.md

Документ, що описує методики пошуку та перерахування субдоменів. Допомагає розширити область атаки шляхом ідентифікації додаткових цілей у доменній зоні.

НАТИСНУТИ ТУТ

Windows – Post Exploitation Koadic.md

Опис використання інструменту Koadic для проведення атак у фазі пост-експлуатації. Містить рекомендації з отримання додаткових привілеїв та збору інформації після початкової компрометації.

НАТИСНУТИ ТУТ

Network Pivoting Techniques.md

Документ описує методи перемикання (pivoting) між сегментами мережі після компрометації однієї з її частин. Допомагає розширити доступ до внутрішньої інфраструктури.

НАТИСНУТИ ТУТ

Windows – Using credentials.md

Інструкція з використання викрадених облікових даних для розширення доступу в мережі. Описує методи подальшого переміщення в системі з використанням знайдених паролів та токенів.

НАТИСНУТИ ТУТ

Windows – Download and Execute.md

Опис технік завантаження та виконання файлів у системах Windows. Розглядає способи обходу системних обмежень та використання сценаріїв для отримання контролю над системою.

НАТИСНУТИ ТУТ

Windows – Privilege Escalation.md

Документ описує техніки підвищення привілеїв в Windows. Розглядаються способи обходу захисних механізмів для отримання адміністративного доступу.

НАТИСНУТИ ТУТ

Windows – Persistence.md

Документ містить методи забезпечення персистентності в Windows-системах. Розглядає різні техніки, включаючи використання реєстрових ключів, планувальників завдань та інших механізмів для збереження доступу.

НАТИСНУТИ ТУТ

Інші статті по темі
Знайшли помилку?
Якщо ви знайшли помилку, зробіть скріншот і надішліть його боту.