1.
Knowledge Base
2.
Methodology
2.1.
Reconnaissance
2.1.1.
Passive
2.1.2.
Active
2.2.
Enumeration
2.3.
Exploitation
2.3.1.
Binary Exploitation
2.3.2.
Container
2.3.3.
LFI / RFI
2.3.4.
Client-Side
2.3.5.
RCE
2.4.
Post-Exploitation
2.4.1.
Privilege Escalation
2.4.2.
Exfiltration
2.4.3.
Infiltration
2.5.
Password
2.6.
Restricted Shell
2.7.
Reverse Shell
2.8.
Active Directory
3.
Tools
3.1.
Linux
3.1.1.
autorecon
3.1.2.
bloodhound.py
3.1.3.
cadaver
3.1.4.
certbox
3.1.5.
cewl
3.1.6.
chisel
3.1.7.
mingw
3.1.8.
crackmapexec
3.1.9.
enum4linux
3.1.10.
evil-winrm
3.1.11.
feroxbuster
3.1.12.
gobuster
3.1.13.
hydra
3.1.14.
iconv
3.1.15.
ident-user-enum
3.1.16.
impacket
3.1.17.
john
3.1.18.
kerbrute
3.1.19.
ldapsearch
3.1.20.
metasploit
3.1.21.
msfvenom
3.1.22.
nmap
3.1.23.
openssl
3.1.24.
proxychains
3.1.25.
pypykatz
3.1.26.
python
3.1.27.
responder
3.1.28.
pcredz
3.1.29.
sed
3.1.30.
sendmail
3.1.31.
smbclient
3.1.32.
smbmap
3.1.33.
sqlmap
3.1.34.
ssh
3.1.35.
wfuzz
3.1.36.
windows-exploit-suggester
3.1.37.
wpscan
3.1.38.
xfreerdp
3.1.39.
yum
3.1.40.
tmux
3.1.41.
coercer
3.2.
Windows
3.2.1.
certutil
3.2.2.
cmd
3.2.3.
curl
3.2.4.
net
3.2.5.
netsh
3.2.6.
powershell
3.2.7.
procdump
3.2.8.
reg
3.2.9.
runas
3.2.10.
sc
3.2.11.
schtask
3.2.12.
sherlock
3.2.13.
wget
3.2.14.
xcopy
3.3.
Cypher Queries
4.
Services
4.1.
Active Directory
4.1.1.
Kerberos
4.2.
Databases
4.3.
Shares
4.4.
Mail
4.5.
Ports
4.6.
CMS
4.7.
HTTP
4.8.
IM
4.9.
Message Queue
4.10.
SNMP
4.11.
SSH
4.12.
SMB
4.13.
LDAP
4.14.
VoIP
5.
Hosting
5.1.
iptables
5.2.
Apache
5.3.
Nginx
6.
System Configuration
6.1.
Windows
7.
Hardware
7.1.
Raspberry Pi
Light (default)
Rust
Coal
Navy
Ayu
Knowledge Base
sherlock
from a cmd reverse shell
takes a while to run
Append ‘Find-AllVulns’ at the end of Sherlock.ps1
powershell -nop -ep bypass "./Sherlock.ps1"