1.
Knowledge Base
2.
Methodology
2.1.
Reconnaissance
2.1.1.
Passive
2.1.2.
Active
2.2.
Enumeration
2.3.
Exploitation
2.3.1.
Binary Exploitation
2.3.2.
Container
2.3.3.
LFI / RFI
2.3.4.
Client-Side
2.3.5.
RCE
2.4.
Post-Exploitation
2.4.1.
Privilege Escalation
2.4.2.
Exfiltration
2.4.3.
Infiltration
2.5.
Password
2.6.
Restricted Shell
2.7.
Reverse Shell
2.8.
Active Directory
3.
Tools
3.1.
Linux
3.1.1.
autorecon
3.1.2.
bloodhound.py
3.1.3.
cadaver
3.1.4.
certbox
3.1.5.
cewl
3.1.6.
chisel
3.1.7.
mingw
3.1.8.
crackmapexec
3.1.9.
enum4linux
3.1.10.
evil-winrm
3.1.11.
feroxbuster
3.1.12.
gobuster
3.1.13.
hydra
3.1.14.
iconv
3.1.15.
ident-user-enum
3.1.16.
impacket
3.1.17.
john
3.1.18.
kerbrute
3.1.19.
ldapsearch
3.1.20.
metasploit
3.1.21.
msfvenom
3.1.22.
nmap
3.1.23.
openssl
3.1.24.
proxychains
3.1.25.
pypykatz
3.1.26.
python
3.1.27.
responder
3.1.28.
pcredz
3.1.29.
sed
3.1.30.
sendmail
3.1.31.
smbclient
3.1.32.
smbmap
3.1.33.
sqlmap
3.1.34.
ssh
3.1.35.
wfuzz
3.1.36.
windows-exploit-suggester
3.1.37.
wpscan
3.1.38.
xfreerdp
3.1.39.
yum
3.1.40.
tmux
3.1.41.
coercer
3.2.
Windows
3.2.1.
certutil
3.2.2.
cmd
3.2.3.
curl
3.2.4.
net
3.2.5.
netsh
3.2.6.
powershell
3.2.7.
procdump
3.2.8.
reg
3.2.9.
runas
3.2.10.
sc
3.2.11.
schtask
3.2.12.
sherlock
3.2.13.
wget
3.2.14.
xcopy
3.3.
Cypher Queries
4.
Services
4.1.
Active Directory
4.1.1.
Kerberos
4.2.
Databases
4.3.
Shares
4.4.
Mail
4.5.
Ports
4.6.
CMS
4.7.
HTTP
4.8.
IM
4.9.
Message Queue
4.10.
SNMP
4.11.
SSH
4.12.
SMB
4.13.
LDAP
4.14.
VoIP
5.
Hosting
5.1.
iptables
5.2.
Apache
5.3.
Nginx
6.
System Configuration
6.1.
Windows
7.
Hardware
7.1.
Raspberry Pi
Light (default)
Rust
Coal
Navy
Ayu
Knowledge Base
pypykatz
dump lsass via procdump
pypykatz lsa minidump lsass.dmp
extract hashes from sam/system registry hives pypykatz registry --sam sam.reg system.reg