Поиск

Навигация по страницам и поиск курсов — нажмите Cmd+K в любой момент

MC-06

Reverse shells, bind shells, msfvenom payloads, persistence и базовое lateral movement. Netcat, Socat и Metasploit.

15 уроков3 темыСреднийNetcat + msfvenom

Почему это важно прямо сейчас

Reverse shell — первый шаг любого реального взлома

80%атак используют reverse shells на начальном этапе
4444порт — самый популярный для C2
30 секдо работающего шелла с Netcat
85%антивирусов обходит шифрованный шелл

После курса вы сможете

Не абстрактные знания — конкретные навыки которые можно показать на собеседовании

Netcat: создание reverse shell вручную за секунды
Socat: стабильные и зашифрованные оболочки
msfvenom: генерация payloads под любую платформу
TTY upgrade: превращение простого шелла в полноценный
Persistence техники: cron, SSH ключи, web shells
SSH туннели и port forwarding для обхода NAT
Proxychains и Chisel для pivoting через сети
Web shells: создание, скрытие и обнаружение

Реальные атаки в курсе

Каждый урок построен на реальных инцидентах — не выдуманных примерах

Реальный кейс2016

Атака на правительство Колумбии

Правительственные серверы Колумбии были скомпрометированы через reverse shell. Хакеры месяцами имели доступ к секретным документам через простой nc listener.

Тема 01 · Netcat reverse shells
Реальный кейс2017

Equifax через веб-шелл 2017

Взлом Apache Struts в Equifax привёл к установке веб-шелла. Хакеры три месяца оставались незамеченными, похитив данные 147 млн пользователей. Штраф $575 млн.

Тема 02 · Web shells
История успеха2024

CTF: типичная post-exp цепочка

Классическая цепочка на HackTheBox: RCE → reverse shell → TTY upgrade → PrivEsc → persistence → lateral movement. Именно эти навыки изучаются в курсе.

Тема 03 · Lateral Movement basics

Программа курса

3 темы · 15 уроков · от Netcat до Proxychains и пивотинга

01
Принципы работы reverse и bind shell
02
Netcat, Bash и PowerShell reverse shells
03
Генерация payload с msfvenom
04
Стабилизация и апгрейд шелла (TTY)
05
Шифрованные шеллы: Socat и OpenSSL

Куда ведёт этот курс

MC-06 — фундаментальный навык для трёх карьерных путей в кибербезопасности

$2 000 — $5 500 / мес

Пентестер

Проводишь полный пентест: от initial access до persistence и lateral movement.

NetcatmsfvenomPost-exploitationPivoting
Трек:FC-02 → MC-06 → MC-05
$3 500 — $8 000 / мес

Red Team оператор

Используешь продвинутые C2 фреймворки и техники для долгосрочного присутствия в сети.

C2 FrameworkOPSECPersistencePivoting
Трек:MC-06 → MC-05 → Red Team
$2 000 — $5 000 / мес

Incident Responder

Обнаруживаешь reverse shells и web shells при расследовании инцидентов, нейтрализуешь persistence.

Shell detectionIOCLog analysisDFIR
Трек:MC-06 → MC-10 → DFIR

Для кого этот курс

Пентестеры

Хотите уверенно работать с shells и post-exploitation после получения initial access

Red Teamers

Нужны навыки C2, persistence и pivoting для долгосрочных Red Team операций

Incident Responders

Хотите знать как работают shells чтобы лучше их обнаруживать при расследовании

Освой Reverse Shells
и Post-Exploitation
уже сегодня

15 уроков, Netcat, msfvenom и практика на реальных стендах.

MC-06● Доступен

Reverse Shell и Post-Exploitation

Уровень: средний

15 уроков
видео + практика
3 темы
по темам
Средний
уровень сложности
Netcat + msfvenom
основные инструменты
Reverse и bind shells на практике
Persistence: cron, SSH ключи, web shells
SSH туннели и Proxychains
Chisel: HTTP туннели через файрволл