1.
Knowledge Base
2.
Methodology
2.1.
Reconnaissance
2.1.1.
Passive
2.1.2.
Active
2.2.
Enumeration
2.3.
Exploitation
2.3.1.
Binary Exploitation
2.3.2.
Container
2.3.3.
LFI / RFI
2.3.4.
Client-Side
2.3.5.
RCE
2.4.
Post-Exploitation
2.4.1.
Privilege Escalation
2.4.2.
Exfiltration
2.4.3.
Infiltration
2.5.
Password
2.6.
Restricted Shell
2.7.
Reverse Shell
2.8.
Active Directory
3.
Tools
3.1.
Linux
3.1.1.
autorecon
3.1.2.
bloodhound.py
3.1.3.
cadaver
3.1.4.
certbox
3.1.5.
cewl
3.1.6.
chisel
3.1.7.
mingw
3.1.8.
crackmapexec
3.1.9.
enum4linux
3.1.10.
evil-winrm
3.1.11.
feroxbuster
3.1.12.
gobuster
3.1.13.
hydra
3.1.14.
iconv
3.1.15.
ident-user-enum
3.1.16.
impacket
3.1.17.
john
3.1.18.
kerbrute
3.1.19.
ldapsearch
3.1.20.
metasploit
3.1.21.
msfvenom
3.1.22.
nmap
3.1.23.
openssl
3.1.24.
proxychains
3.1.25.
pypykatz
3.1.26.
python
3.1.27.
responder
3.1.28.
pcredz
3.1.29.
sed
3.1.30.
sendmail
3.1.31.
smbclient
3.1.32.
smbmap
3.1.33.
sqlmap
3.1.34.
ssh
3.1.35.
wfuzz
3.1.36.
windows-exploit-suggester
3.1.37.
wpscan
3.1.38.
xfreerdp
3.1.39.
yum
3.1.40.
tmux
3.1.41.
coercer
3.2.
Windows
3.2.1.
certutil
3.2.2.
cmd
3.2.3.
curl
3.2.4.
net
3.2.5.
netsh
3.2.6.
powershell
3.2.7.
procdump
3.2.8.
reg
3.2.9.
runas
3.2.10.
sc
3.2.11.
schtask
3.2.12.
sherlock
3.2.13.
wget
3.2.14.
xcopy
3.3.
Cypher Queries
4.
Services
4.1.
Active Directory
4.1.1.
Kerberos
4.2.
Databases
4.3.
Shares
4.4.
Mail
4.5.
Ports
4.6.
CMS
4.7.
HTTP
4.8.
IM
4.9.
Message Queue
4.10.
SNMP
4.11.
SSH
4.12.
SMB
4.13.
LDAP
4.14.
VoIP
5.
Hosting
5.1.
iptables
5.2.
Apache
5.3.
Nginx
6.
System Configuration
6.1.
Windows
7.
Hardware
7.1.
Raspberry Pi
Light (default)
Rust
Coal
Navy
Ayu
Knowledge Base
Linux