Введение в Kali Linux
Установка на VM, обзор дистрибутива, настройка репозиториев и анонимности (ProxyChains).
Программа для тех, кто записался. От терминала Kali до полного компрометации машины — три месяца, 36 уроков, 3 CTF-экзамена.
Освоить ОС хакера, автоматизировать Bash и провести разведку.
Глубокое изучение уязвимостей: Web, Auth, AD, PrivEsc.
PortSwigger, HackTheBox, кастомные эксплойты, отчёты.
Установка на VM, обзор дистрибутива, настройка репозиториев и анонимности (ProxyChains).
Навигация (cd, ls), работа с файлами (cat, nano, grep), права доступа (chmod, chown).
Конвейеры (pipes), перенаправление ввода-вывода, поиск через find и locate.
Переменные, циклы for/while, написание первого скрипта-чекера доступности хостов.
Работа с dig, whois, nslookup. Автоматизация поиска поддоменов (Subfinder).
Продвинутый поиск. Использование exiftool в Kali для анализа метаданных фото/документов.
Работа с инструментами Sherlock и Maigret. Анализ связей в соцсетях.
Сканирование портов (Nmap — база), поиск через Shodan CLI (командная строка).
Работа с базами данных паролей, анализ почты и Telegram-ботов.
Написание Bash-скрипта, который объединяет несколько инструментов в один отчёт.
Студенту даётся IP-адрес или домен.
Используя только терминал Kali, найти скрытый файл на сервере через OSINT, вытащить из него метаданные, найти никнейм владельца и собрать все его соцсети Bash-скриптом.
# post-mortem · что пошло не так · как надо было
Ручной поиск и автоматизация через sqlmap в Kali.
Отличия от классики, обход логина в современных БД.
Виды атак, обход фильтров, кража сессий.
Манипуляция параметрами, доступ к чужим личным кабинетам.
Чтение системных файлов сервера через уязвимый URL.
Подделка запросов клиента и атака на внутреннюю сеть сервера.
Декодирование, подмена алгоритмов (none attack), перебор секретного ключа.
Эксплуатация шаблонизаторов (Jinja2, Twig) для RCE.
Повышение прав через SUID-биты, Cron-задачи и эксплуатацию ядра.
Перечисление пользователей, атаки на Kerberos.
Уязвимый веб-сайт.
Найти SQLi → получить доступ к JWT токену → подделать токен на Admin → через Path Traversal прочитать флаг в корне сервера.
# что не сработало · какие цепочки были короче · best-practices
Прохождение лабораторных уровней Apprentice / Practitioner.
Отработка сложных сценариев в изолированной среде.
Финализация знаний по веб-уязвимостям.
Разбор первой машины: Recon → Foothold → Root.
Работа с более сложными цепочками уязвимостей.
Практика атак на контроллер домена.
Инструменты автоматического поиска уязвимостей в Kali.
Продвинутые фишки: Intruder, Repeater, плагины.
Использование Bash и Python для автоматизации найденных багов.
Как писать отчёты (Reporting), что такое CVSS.
Неизвестный IP-адрес.
Полный цикл от OSINT до Root-прав. Найти уязвимость → зайти в систему → повысить права до максимальных.
# root@you:~$ echo "ready-to-pentest"
12 уроков в месяц. Поток A — Пн · Ср · Пт, поток B — Вт · Чт · Сб. Каждый месяц = 10 уроков обучения + 1 экзамен (CTF) + 1 разбор полётов.