PRO:PENTEST
7.99K subscribers
92 photos
9 videos
13 files
172 links
Всё про ИБ и этичный хакинг.

Приватная группа: https://t.iss.one/+0H-FyThRQl1lMzVi
Чат: https://t.iss.one/pro_pentest_chat

Автор: @r00t_owl
По вопросам рекламы, коллабам, выступлениям: @marta_irinos
Download Telegram
Чтобы начать смотреть курс вступи в PRO:PENTEST CLUB

Kурс по атакам на сетевую инфраструктуру🔥

--------------------------------------------------

Полностью все констпекты для изучения внутрянки:
- Мои заметки в Notion
--------------------------------------------------

Авторские материалы:

Полезности:
- 3 инструмента для тестирования Актив Директори
- Полная инструкция по установке Kali Linux на USB в 2025 году
- WiFi Тестирование Безопасности: Инструменты, Уязвимости и Методы Защиты

Как нужно изучать уязвимости перед их эксплуатацией:
- Полный разбор MS17-010 вплоть до ассемблера
- BlueKeep
- Buffer Overflow x86 (Реверс PWN)
- Разбор уязвимостей MSSQL
- Разбор уязвимости ZeroLogon

Metasploit Framework:
- Введение в Metasploit Framework

Закрепление в инфраструктуре:
- Закрепление в инфраструктуре

Первоначальная разведка:
- Первоначальная разведка в домене
- С чего начинают хакеры? Первые шаги в разведке домена

Прослушивание сети:
- Прослушивание сети через Wireshark

LLMNR/NBT-NS Отравление:
- LLMNR/NBT-NS Отравление из Linux
- Молчание — золото: почему отключают LLMNR и NBT-NS
- LLMNR/NBT-NS Отравление из Windows

Работа с паролями:
- Распыление паролей
- Парольные политики
- Сбор пользователей в домене
- Как сгенерировать список пользователей
- Распыление паролей из Linux
- Распыление паролей из Windows
- Как хакеры угадывают пароли? Это проще, чем ты думаешь!

Защита:
- Выявление защиты на рабочих станциях

Продвинутая разведка:
- Продвинутая разведка в домене из Linux
- Продвинутая разведка из Windows теория
- Продвинутая разведка из Windows практика
- Living off the Land или жить за счет земли
- LDAP фильтры теория
- LDAP фильтры практика

Ресерчи для самых маленьких:
- 5 ключевых правил изучения уязвимостей: от новичка до профессионала

С2:
- что такое Metasploit Framework?

Протокол аутентификации NTLM:
- Процесс аутентификации NTLM теория
- Что такое NTLM Relay атаки?
- NTLM атаки на протокол SMB
- NTLM Multirelay атаки
---
Последнее обновление: 01.09.2025
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23❤‍🔥5👍4
#заметки

Что делать когда надо из раза в раз у заказчика самому разворачивать среду для тестирования с инструментами?

Можно собрать образ, а можно использовать ансибл. Данная конфигурация расширяема и позволяет закастомить что угодно, главное понять принцип.

Подходит так же для развертывая сервера для проведения социалки (вишинг/фишинг), RedTeam (С2-сервер), так и для обычного внутряка.
1🔥8👍2