RFC 0001 · Mars IT School · v1.0.0
Request for Comments: 0001
Mars IT School
Category: Educational
R. Karimov, Author
Status: Active
April 2026
Hash: 0xA1·B7·C2·D9
Version 1.0.0
Internal Specification

Cybersecurity Training Program

— a 90-day pipeline from terminal to root —

kiberxavfsizlik · contract v1
Abstract

Настоящий документ определяет программу обучения кибербезопасности Mars IT School. Программа состоит из трёх последовательных модулей продолжительностью один календарный месяц каждый, общей длительностью 90 дней, и включает в себя 30 учебных занятий, 3 экзамена в формате CTF и 3 разбора полётов. Документ предназначен для зачисленных слушателей, инструкторов и сотрудников школы и является источником истины относительно состава и порядка прохождения программы.

Table of Contents
  1. §1.0Interface · Course Definition····························p.02
  2. §2.0Module 01 — Foundations···························p.03
  3. §2.EExamination — «First Blood»·······················p.04
  4. §3.0Module 02 — Vulnerabilities······························p.05
  5. §3.EExamination — «Web Panel Breach»·····················p.06
  6. §4.0Module 03 — Practice & Real-world·····························p.07
  7. §4.EFinal Examination — «Total Compromise»·········p.08
  8. §5.0Arsenal of Tools·······································p.09
  9. §6.0Schedule & Cadence·······································p.09
  10. §AFootnotes & References··································p.10

§ 1.0 Interface · Course Definition


Программа определена как неизменяемая последовательность модулей с фиксированными точками верификации (CTF-экзамены). Структура курса формализована ниже в виде интерфейса:

contract CybersecurityProgram {
  uint8  durationMonths     = 3;        // календарных месяца
  uint8  lessonsPerMonth    = 12;       // 10 + exam + debrief
  uint8  totalLessons       = 36;
  uint8  ctfExams           = 3;

  enum Module   { FOUNDATIONS, VULNERABILITIES, PRACTICE }
  enum Cadence  { STREAM_A_MWF, STREAM_B_TThS }

  event LessonCompleted(address student, uint8 module, uint8 lesson);
  event CTFPassed(address student, uint8 module, bytes32 flag);

  function enroll(address student, Cadence c) external;
  function graduate(address student) external returns (bool ready);
}

Прохождение программы подтверждается успешной сдачей трёх CTF-экзаменов[1]. Каждый экзамен является блокирующим для перехода к следующему модулю. Разбор полётов debrief следует за экзаменом и закрывает модуль.

§ 2.0 Module 01 — Foundations


Цель модуля. Освоить операционную систему хакера (Kali Linux), научиться автоматизации через Bash и провести разведку — от поиска поддоменов до деанонимизации по никнеймам.

§ 2.1 Lessons

  1. 2.1.01

    Введение в Kali Linux

    Установка на VM, обзор дистрибутива, настройка репозиториев и анонимности (ProxyChains).

    kalivmproxychains
  2. 2.1.02

    Bash-мастерство · часть 1

    Навигация (cd, ls), работа с файлами (cat, nano, grep), права доступа (chmod, chown).

    bashgrep
  3. 2.1.03

    Bash-мастерство · часть 2

    Конвейеры (pipes), перенаправление ввода-вывода, поиск через find и locate.

    pipesfind
  4. 2.1.04

    Bash-скриптинг для пентестера

    Переменные, циклы for/while, написание первого скрипта-чекера доступности хостов.

    bashloops
  5. 2.1.05

    Технический OSINT в терминале

    Работа с dig, whois, nslookup. Автоматизация поиска поддоменов через Subfinder.

    digwhoissubfinder
  6. 2.1.06

    Google Dorking & Metadata

    Продвинутый поиск. Использование exiftool для анализа метаданных файлов.

    dorksexiftool
  7. 2.1.07

    OSINT по людям · поиск по никам

    Работа с инструментами Sherlock и Maigret. Анализ связей в социальных сетях.

    sherlockmaigret
  8. 2.1.08

    Сетевой OSINT

    Сканирование портов (Nmap — база), поиск через Shodan CLI.

    nmapshodan
  9. 2.1.09

    Поиск утечек и деанон

    Работа с базами данных паролей[2], анализ почты и Telegram-ботов.

    leakstg-bots
  10. 2.1.10

    Сборка своего OSINT-комбайна

    Bash-скрипт, объединяющий несколько инструментов в один отчёт.

    bashreport

§ 2.E Examination — «First Blood»

CTF — первая кровь

Input
Студенту даётся IP-адрес или домен.
Goal
Используя только терминал Kali, найти скрытый файл на сервере через OSINT, вытащить из него метаданные, найти никнейм владельца и собрать все его соцсети Bash-скриптом.
Pass
Возврат корректного flag{...} и сданный отчёт по разведке.

§ 2.D — Debrief. Разбор полётов: что не сработало, какие шаги были избыточны, как сделать пайплайн короче.

§ 3.0 Module 02 — Vulnerabilities


Цель модуля. Глубокое изучение классов уязвимостей: веб (SQLi, XSS, IDOR, SSRF, SSTI), аутентификация (JWT), Linux PrivEsc, основы Active Directory.

§ 3.1 Lessons

  1. 3.1.01

    SQL-инъекции (SQLi)

    Ручной поиск и автоматизация через sqlmap.

    sqlmap
  2. 3.1.02

    NoSQL инъекции

    Отличия от классики, обход логина в современных БД.

    mongo
  3. 3.1.03

    XSS — Cross-Site Scripting

    Виды атак, обход фильтров, кража сессий.

    xss
  4. 3.1.04

    IDOR

    Манипуляция параметрами, доступ к чужим личным кабинетам.

    idorburp
  5. 3.1.05

    Path Traversal & LFI/RFI

    Чтение системных файлов сервера через уязвимый URL.

    lfirfi
  6. 3.1.06

    CSRF & SSRF

    Подделка запросов клиента и атака на внутреннюю сеть сервера.

    csrfssrf
  7. 3.1.07

    JWT уязвимости

    Декодирование, подмена алгоритмов (none attack), перебор секретного ключа.

    jwt
  8. 3.1.08

    SSTI — Template Injection

    Эксплуатация шаблонизаторов (Jinja2, Twig) для RCE[3].

    jinja2twig
  9. 3.1.09

    Linux Privilege Escalation

    Повышение прав через SUID-биты, Cron-задачи и эксплуатацию ядра.

    suidcron
  10. 3.1.10

    Active Directory · основы

    Перечисление пользователей, атаки на Kerberos.

    adkerberos

§ 3.E Examination — «Web Panel Breach»

CTF — взлом веб-панели

Input
Уязвимый веб-сайт с административной панелью.
Goal
Найти SQLi → получить доступ к JWT токену → подделать токен на роль Admin → через Path Traversal прочитать флаг в корне сервера.
Pass
Возврат корректного flag{...} и описание цепочки атаки.

§ 3.D — Debrief. Какие цепочки были короче, какие шаги — ложноположительными.

§ 4.0 Module 03 — Practice & Real-world


Цель модуля. Закрепление знаний на индустриальных полигонах PortSwigger Academy и HackTheBox, написание кастомных эксплойтов, отчётность и подготовка к реальному пентесту.

§ 4.1 Lessons

  1. 4.1.01

    PortSwigger Academy — SQLi & XSS

    Прохождение лабораторных уровней Apprentice / Practitioner.

    portswigger
  2. 4.1.02

    PortSwigger Academy — SSRF & IDOR

    Отработка сложных сценариев в изолированной среде.

    portswigger
  3. 4.1.03

    PortSwigger Academy — JWT & SSTI

    Финализация знаний по веб-уязвимостям.

    portswigger
  4. 4.1.04

    HackTheBox — Linux Easy

    Разбор первой машины: Recon → Foothold → Root.

    htb
  5. 4.1.05

    HackTheBox — Linux Medium

    Работа с более сложными цепочками уязвимостей.

    htb
  6. 4.1.06

    Active Directory Lab — HTB / TryHackMe

    Практика атак на контроллер домена.

    adthm
  7. 4.1.07

    Анализ кода — SAST/DAST

    Инструменты автоматического поиска уязвимостей.

    sastdast
  8. 4.1.08

    Burp Suite Professional

    Продвинутые возможности: Intruder, Repeater, плагины.

    burp-pro
  9. 4.1.09

    Написание кастомных эксплойтов

    Использование Bash и Python для автоматизации найденных багов.

    pythonbash
  10. 4.1.10

    Подготовка к реальному пентесту

    Написание отчётов, работа с CVSS[4].

    cvssreport

§ 4.E Final Examination — «Total Compromise»

CTF — полный взлом

Input
Неизвестный IP-адрес.
Goal
Полный цикл от OSINT до Root-прав. Найти уязвимость → зайти в систему → повысить права до максимальных.
Pass
Захват user.txt и root.txt, сданный pentest-отчёт по форме.

§ 4.D — Graduation. Выпускной. Вручение сертификата.

§ 5.0 Arsenal of Tools


Минимальный набор инструментов, который должен быть установлен и доведён до автоматизма к концу программы.

idToolCategoryPurpose
01Kali Linuxosбоевой дистрибутив с предустановленным арсеналом
02Bashshellскриптинг и автоматизация
03Nmapreconсканирование сетей и сервисов
04Shodan CLIreconпоиск уязвимых сервисов в интернете
05Sherlock · Maigretosintрозыск аккаунтов по никнейму
06exiftoolosintанализ метаданных файлов
07Burp Suite Professionalwebперехват трафика и атаки на веб
08sqlmapwebэксплуатация SQL-инъекций
09PortSwigger Academylabsучебные веб-уязвимости
10HackTheBoxlabsбоевые виртуальные машины
11TryHackMelabsсценарные атаки
12Pythondevкастомные эксплойты

§ 6.0 Schedule & Cadence


Программа реализуется в двух потоках с фиксированной каденцией. По 3 занятия в неделю, по 12 занятий в календарный месяц.

StreamDaysLessons / weekLessons / month
Stream AПн · Ср · Пт312
Stream BВт · Чт · Сб312
  1. [1] CTF (Capture The Flag) — формат соревнования, в котором подтверждением выполнения задания является получение специальной строки flag{...}, спрятанной в системе.
  2. [2] Работа с публичными утечками данных производится исключительно в учебных целях, в рамках контролируемой среды, с соблюдением требований OPSEC и применимого законодательства Республики Узбекистан.
  3. [3] RCE — Remote Code Execution. Возможность исполнения произвольного кода на удалённой системе, наивысший по тяжести класс веб-уязвимостей.
  4. [4] CVSS — Common Vulnerability Scoring System. Стандарт оценки уязвимостей по шкале от 0.0 до 10.0; используется в индустриальных pentest-отчётах.
Issued by
Mars IT School · Cybersecurity Track
sha256: a1b7c2d9e4f1·3c2a·8b71·9efd·4a02·7c1d·8f3a·b245
Effective
April 2026 — ongoing
contact: @marsit_help · v1.0.0
Mars · IT · 2026
— конец документа —