platform / difficulty
Machine Name
Короткий лид: что за машина, чем она интересна, какие навыки тренирует. Например: веб-разведка, SMB, Docker, Active Directory, privilege escalation или chaining нескольких уязвимостей.
1. Разведка
Что нашли на первом этапе: порты, сервисы, версии, домены, сабдомены, редиректы, интересные заголовки или баннеры.
nmap -sV -sC <target-ip>
2. Точка входа
Какой сервис стал входом и почему. Здесь хорошо объяснять не только команду, но и мыслительный ход: почему проверялась именно эта гипотеза.
3. Foothold
Как получен первый доступ. Не публикуй флаги, реальные пароли, приватные токены и чужие секреты. Для чувствительных значений используй плейсхолдеры вроде <REDACTED>.
4. Privilege Escalation
Как шел переход к более высоким правам: sudo, SUID, cron, Docker, PATH hijacking, writable files, reused credentials, AD abuse или другая техника.
Выводы
3-5 практических уроков: что проверять в реальных аудитах, какие настройки опасны, как это чинить и какой навык машина тренирует.