Авторские курсы Михаила Тарасова

Linux-команды, которые должен знать каждый пентестер

Linux-команды, которые должен знать каждый пентестер

Терминал — это твой основной инструмент. Не знаешь команды — ты не хакер, ты пользователь GUI с Kali-обоями на рабочем столе.

Прежде чем лить шеллы и запускать Metasploit, нужно уметь ходить по системе с закрытыми глазами. Команды ниже — это не «полезно знать», это минимальный словарный запас пентестера.

📁 Навигация и работа с файлами

Первое, что делаешь после попадания в систему — осматриваешься. Быстро и тихо:

Почему это важно: после заливки шелла ты всегда начинаешь с pwd + ls -la. Именно так находишь конфиги, .env-файлы с паролями и другие подарки от разработчиков.

🔎 Поиск: find и grep — твои лучшие друзья

Два инструмента, без которых пентест превращается в угадайку:

💡 -r — рекурсивно, -i — без учёта регистра, -n — номер строки, 2>/dev/null — прячешь ошибки «нет доступа». Запомни эти флаги как отче наш.

🌐 Сеть: разведка и анализ трафика

Лайфхак: cat /etc/hosts на взломанной машине часто раскрывает внутреннюю инфраструктуру — имена серверов, БД, AD-контроллеры. Одна команда — карта внутренней сети.

👤 Пользователи и привилегии — путь к root’у

Это сердце Privilege Escalation. Смотри внимательно:

🔥 sudo -l — первая команда после получения шелла. Если видишь (ALL) NOPASSWD: /usr/bin/vim — ты уже root, просто ещё не знаешь об этом. Иди на GTFOBins и проверяй.

🔧 Процессы и сервисы

📡 Nmap прямо из командной строки

Да, это отдельный инструмент, но без него не обходится ни один пентест:

🐚 Netcat — швейцарский нож

🗜️ Архивы, передача файлов и хитрости

🧠 Полезные однострочники — сохрани, пригодится

📋 Шпаргалка: после получения шелла

Вот твой стандартный чеклист на первые 60 секунд в системе:

💣 Итог: Linux — это язык пентеста. Чем лучше ты его знаешь, тем меньше шума производишь в системе. Автоматизируй всё выше в bash-скрипт для быстрого enum’а — и ты уже на шаг впереди большинства новичков с GUI-инструментами.

Мои курсы