1.
Knowledge Base
2.
Methodology
2.1.
Reconnaissance
2.1.1.
Passive
2.1.2.
Active
2.2.
Enumeration
2.3.
Exploitation
2.3.1.
Binary Exploitation
2.3.2.
Container
2.3.3.
LFI / RFI
2.3.4.
Client-Side
2.3.5.
RCE
2.4.
Post-Exploitation
2.4.1.
Privilege Escalation
2.4.2.
Exfiltration
2.4.3.
Infiltration
2.5.
Password
2.6.
Restricted Shell
2.7.
Reverse Shell
2.8.
Active Directory
3.
Tools
3.1.
Linux
3.1.1.
autorecon
3.1.2.
bloodhound.py
3.1.3.
cadaver
3.1.4.
certbox
3.1.5.
cewl
3.1.6.
chisel
3.1.7.
mingw
3.1.8.
crackmapexec
3.1.9.
enum4linux
3.1.10.
evil-winrm
3.1.11.
feroxbuster
3.1.12.
gobuster
3.1.13.
hydra
3.1.14.
iconv
3.1.15.
ident-user-enum
3.1.16.
impacket
3.1.17.
john
3.1.18.
kerbrute
3.1.19.
ldapsearch
3.1.20.
metasploit
3.1.21.
msfvenom
3.1.22.
nmap
3.1.23.
openssl
3.1.24.
proxychains
3.1.25.
pypykatz
3.1.26.
python
3.1.27.
responder
3.1.28.
pcredz
3.1.29.
sed
3.1.30.
sendmail
3.1.31.
smbclient
3.1.32.
smbmap
3.1.33.
sqlmap
3.1.34.
ssh
3.1.35.
wfuzz
3.1.36.
windows-exploit-suggester
3.1.37.
wpscan
3.1.38.
xfreerdp
3.1.39.
yum
3.1.40.
tmux
3.1.41.
coercer
3.2.
Windows
3.2.1.
certutil
3.2.2.
cmd
3.2.3.
curl
3.2.4.
net
3.2.5.
netsh
3.2.6.
powershell
3.2.7.
procdump
3.2.8.
reg
3.2.9.
runas
3.2.10.
sc
3.2.11.
schtask
3.2.12.
sherlock
3.2.13.
wget
3.2.14.
xcopy
3.3.
Cypher Queries
4.
Services
4.1.
Active Directory
4.1.1.
Kerberos
4.2.
Databases
4.3.
Shares
4.4.
Mail
4.5.
Ports
4.6.
CMS
4.7.
HTTP
4.8.
IM
4.9.
Message Queue
4.10.
SNMP
4.11.
SSH
4.12.
SMB
4.13.
LDAP
4.14.
VoIP
5.
Hosting
5.1.
iptables
5.2.
Apache
5.3.
Nginx
6.
System Configuration
6.1.
Windows
7.
Hardware
7.1.
Raspberry Pi
Light (default)
Rust
Coal
Navy
Ayu
Knowledge Base
IM
IRC
connect to server
list users
list channels
look for messages?