
У світі кібербезпеки кожен пентестер повинен мати під рукою надійні інструменти та перевірені методики атак і захисту. Ми підготували детальну підбірку корисних шпаргалок для тестування на проникнення, які охоплюють основні напрямки пентесту: Active Directory, Linux, Windows, хмарні платформи AWS та Azure, мережеве зламування, підвищення привілеїв та персистентність.
Документ містить методики атаки на Active Directory, включаючи експлуатацію вразливостей, методи підвищення привілеїв та обхід захисних механізмів у середовищі AD.
Інструкція з пентестування хмарної інфраструктури AWS. Описує специфічні техніки, налаштування та виявлення слабких місць у конфігурації хмарних сервісів.
Опис методів забезпечення стійкого доступу (persistency) в системах Linux після компрометації. Включає рекомендації з налаштування автозапуску та використання cron jobs.
Довідник по роботі з Metasploit Framework. Містить команди, приклади використання модулів та рекомендації для ефективного проведення тестування на проникнення.
Інструкція з виявлення мережевих ресурсів. Описує інструменти та методи для сканування мережі з метою ідентифікації активних хостів і сервісів.
Довідник по використанню Mimikatz – потужного інструменту для вилучення облікових даних з пам’яті Windows. Описує основні команди та сценарії застосування.
Довідник для роботи з Cobalt Strike. Містить перелік команд, сценаріїв та порад щодо використання цього інструменту для моделювання атак та симуляції загроз.
Загальна методологія пентестування, що включає етапи перерахування, сканування та аналізу мережевої інфраструктури для ідентифікації потенційних векторів атаки.
Документ містить техніки підвищення привілеїв в Linux-системах. Описує способи виявлення слабких місць та експлуатації для отримання root-доступу.
Присвячений тестуванню безпеки сервісів Microsoft Azure. Розглядаються методи виявлення вразливостей, аналіз налаштувань безпеки та експлуатація слабких місць у хмарному середовищі.
Довідник з налаштування та використання зворотних шелів, що дозволяє отримати віддалений доступ до скомпрометованих систем за допомогою різних технік та протоколів.
Документ, що описує методики пошуку та перерахування субдоменів. Допомагає розширити область атаки шляхом ідентифікації додаткових цілей у доменній зоні.
Опис використання інструменту Koadic для проведення атак у фазі пост-експлуатації. Містить рекомендації з отримання додаткових привілеїв та збору інформації після початкової компрометації.
Документ описує методи перемикання (pivoting) між сегментами мережі після компрометації однієї з її частин. Допомагає розширити доступ до внутрішньої інфраструктури.
Інструкція з використання викрадених облікових даних для розширення доступу в мережі. Описує методи подальшого переміщення в системі з використанням знайдених паролів та токенів.
Опис технік завантаження та виконання файлів у системах Windows. Розглядає способи обходу системних обмежень та використання сценаріїв для отримання контролю над системою.
Документ описує техніки підвищення привілеїв в Windows. Розглядаються способи обходу захисних механізмів для отримання адміністративного доступу.
Документ містить методи забезпечення персистентності в Windows-системах. Розглядає різні техніки, включаючи використання реєстрових ключів, планувальників завдань та інших механізмів для збереження доступу.