1.
Knowledge Base
2.
Methodology
2.1.
Reconnaissance
2.1.1.
Passive
2.1.2.
Active
2.2.
Enumeration
2.3.
Exploitation
2.3.1.
Binary Exploitation
2.3.2.
Container
2.3.3.
LFI / RFI
2.3.4.
Client-Side
2.3.5.
RCE
2.4.
Post-Exploitation
2.4.1.
Privilege Escalation
2.4.2.
Exfiltration
2.4.3.
Infiltration
2.5.
Password
2.6.
Restricted Shell
2.7.
Reverse Shell
2.8.
Active Directory
3.
Tools
3.1.
Linux
3.1.1.
autorecon
3.1.2.
bloodhound.py
3.1.3.
cadaver
3.1.4.
certbox
3.1.5.
cewl
3.1.6.
chisel
3.1.7.
mingw
3.1.8.
crackmapexec
3.1.9.
enum4linux
3.1.10.
evil-winrm
3.1.11.
feroxbuster
3.1.12.
gobuster
3.1.13.
hydra
3.1.14.
iconv
3.1.15.
ident-user-enum
3.1.16.
impacket
3.1.17.
john
3.1.18.
kerbrute
3.1.19.
ldapsearch
3.1.20.
metasploit
3.1.21.
msfvenom
3.1.22.
nmap
3.1.23.
openssl
3.1.24.
proxychains
3.1.25.
pypykatz
3.1.26.
python
3.1.27.
responder
3.1.28.
pcredz
3.1.29.
sed
3.1.30.
sendmail
3.1.31.
smbclient
3.1.32.
smbmap
3.1.33.
sqlmap
3.1.34.
ssh
3.1.35.
wfuzz
3.1.36.
windows-exploit-suggester
3.1.37.
wpscan
3.1.38.
xfreerdp
3.1.39.
yum
3.1.40.
tmux
3.1.41.
coercer
3.2.
Windows
3.2.1.
certutil
3.2.2.
cmd
3.2.3.
curl
3.2.4.
net
3.2.5.
netsh
3.2.6.
powershell
3.2.7.
procdump
3.2.8.
reg
3.2.9.
runas
3.2.10.
sc
3.2.11.
schtask
3.2.12.
sherlock
3.2.13.
wget
3.2.14.
xcopy
3.3.
Cypher Queries
4.
Services
4.1.
Active Directory
4.1.1.
Kerberos
4.2.
Databases
4.3.
Shares
4.4.
Mail
4.5.
Ports
4.6.
CMS
4.7.
HTTP
4.8.
IM
4.9.
Message Queue
4.10.
SNMP
4.11.
SSH
4.12.
SMB
4.13.
LDAP
4.14.
VoIP
5.
Hosting
5.1.
iptables
5.2.
Apache
5.3.
Nginx
6.
System Configuration
6.1.
Windows
7.
Hardware
7.1.
Raspberry Pi
Light (default)
Rust
Coal
Navy
Ayu
Knowledge Base
iconv
Convert script to windows encoding (oscp sv-file01) cat script.ps1 | iconv --to-code UTF-16LE | base64 -w 0