Pentest
Não retrata ambientes reais, foco em praticidade e velocidade para CTFs*
Recon
Começamos com velocidade, pra já saber quais portas estão abertas:
sudo masscan -i <INTERFACE> -p1-65535,U:1-65535 <IP> --rate 1000
Sabendo das portas abertas, descobrimos os serviços, suas versões e banners:
nmap -T4 -sVC -Pn <IP> -p <OPEN PORTS> -vv -oA nmap/<DNS/IP>
rustscan -a <IP> -- -sCTV -Pn
Kerberos
Enumerando usuários com Kerberos:
kerbrute userenum --dc 10.10.11.31 -d infiltrator.htb users.txt
Atualizado