Инструменты пентестера

Статья Разработка эксплойта для CVE: пример полного цикла от crash до рабочего PoC

  • 64
  • 0
Треснувшая сургучная печать тёмно-красного цвета на матовом чёрном коврике, под ней — плата с гравировкой. Тёплый свет настольной лампы, бирюзовое свечение монитора, мелкозернистые тени.


💥 От segfault до контролируемого RCE: полный цикл разработки эксплойта — триаж краша, ROP-цепочка, обход DEP и ASLR.

Большинство материалов по эксплуатации памяти заканчиваются на теории стека или запуске чужого PoC. Дальше — «ну вы поняли». Здесь — без этого.

Разбираем полный цикл: триаж crash в GDB/WinDbg, расчёт offset через cyclic pattern, сборка ROP-цепочки под VirtualProtect/WriteProcessMemory, обход ASLR через ret2plt и information leak. Примеры на реальных CVE — CVE-2018-8453 (UAF, APT FruityArmor), CVE-2024-3400 (PAN-OS, CVSS 10.0). Код на pwntools, команды ropper, типичные ошибки которые убивают полдня.

💡 Чеклист на 8 шагов от advisory до рабочего PoC.

Статья AI инструменты для пентеста: METATRON, Claude MCP и LLM-ассистенты на практике

  • 460
  • 0
Raspberry Pi с OLED-экраном на тёмном антистатическом коврике, рядом светится зелёный светодиод. На фоне — размытый ноутбук с терминалом в тёплом янтарном свете.


🤖 Прогнал с десяток AI-ассистентов через реальные пентест-сценарии. Часть сэкономила часы рутины на разведке. Другие галлюцинировали, выдавая несуществующие CVE и команды, которые роняли терминал.

METATRON — единственный полностью локальный вариант (Ollama + Mistral), годится для NDA-проектов где облако под запретом. Claude MCP — human-in-the-loop: управляешь nmap и sqlmap на естественном языке, но описание инструмента в системном промпте — вектор prompt injection. CyberStrikeAI уже применялась в реальной кампании против FortiGate — порог входа для атакующих падает.

Трёхшаговый workflow: разведка через METATRON/MCP → верификация каждого CVE через searchsploit → генерация отчёта. Эксплуатация — только вручную.

💡 Сравнительная таблица шести инструментов и четыре случая когда LLM подводит.

Статья Домашняя лаборатория для пентеста в 2026: от гипервизора до первого взлома уязвимого стенда

  • 831
  • 4
Матрёшка на тёмном антистатическом коврике: внешняя оболочка приоткрыта, внутри виден миниатюрный одноплатный компьютер с мерцающим дисплеем. На фоне — размытый экран ноутбука с зелёным терминалом.


🖥️ Гайды начинаются со слов «купите сервер с 128 ГБ RAM». После этого новичок закрывает вкладку. Реальность: рабочая домашняя лаборатория для пентеста разворачивается на обычном ноутбуке за один вечер и не стоит ни рубля.

Три уровня железа (от текущего ноутбука до мини-ПК за 15–25 тыс.), сравнение гипервизоров VirtualBox / VMware / Proxmox, изолированная Host-Only сеть с проверкой, Metasploitable 2 + Windows Evaluation + GOAD для AD-полигона, DVWA и Juice Shop через Docker.

Пошаговый план на выходные: суббота — фундамент, воскресенье — первый реверс-шелл через vsftpd 2.3.4 с маппингом на MITRE ATT&CK.

💡 Пять упражнений от Metasploitable до Kerberoasting и пивотинга между подсетями через Chisel.

Статья Разработка расширений C2 фреймворков: BOF, агенты Mythic и плагины Sliver на практике

  • 604
  • 3
Матрёшка с поднятой крышкой, внутри которой спрятан миниатюрный одноплатный компьютер. Тёплый янтарный свет лампы, глубокие тёмно-бирюзовые тени, плёночное зерно.


⚙️ Стандартный mimikatz в CS — fork&run, два лишних события для EDR. Штатный имплант Sliver весит 9 МБ и палится на этапе доставки. Выход — не новый C2 с нуля, а точечные расширения под конкретный engagement.

BOF: 2–10 КБ, выполнение inline в процессе Beacon без нового потока, одноразовый — нет persistent-модуля в памяти. Совместим с Mythic и AdaptixC2 — де-факто стандарт расширения C2. Mythic: контейнерные агенты под гетерогенную инфраструктуру, нативная поддержка многоэтапных payload'ов. Sliver: gRPC API для автоматизации операций на 50+ хостах.

Архитектура BOF под капотом, кастомные агенты Mythic через RabbitMQ, plагины Sliver через Armory и сравнительная таблица по 7 параметрам.

💡 MITRE ATT&CK маппинг и три антипаттерна: дефолтные профили C2 детектируются моментально.

Статья Сетевая разведка и сканирование портов: практическое руководство по nmap и masscan

  • 867
  • 1
Сетевая разведка и сканирование портов: nmap и masscan в пентесте — fingerprinting сервисов и обход IDS


🔍 Без разведки нет атаки: полный цикл сканирования сети — от masscan по /16 до NSE-скриптов на уязвимости.

За пять лет пентестов ни один эксплойт не сработал «вслепую». Сначала ты должен знать, что торчит в сети, на каком порту и какой версии — и только потом выбирать вектор. Сканирование top-1000 без `-p-`? Значит треть поверхности атаки ты уже не видишь.

Разбираем полный цикл: ARP и ICMP host discovery, SYN/UDP/ACK-сканирование на уровне пакетов, связка masscan → nmap для больших сетей, fingerprinting сервисов через `-sV` и banner grabbing, NSE-скрипты под EternalBlue и BlueKeep, stealth-техники с `-T0` и decoy.

💡 Пошаговый сценарий пентеста с командами от разведки до поиска уязвимостей — и разбор типичных ошибок, которые стоят вектора атаки.

Статья Пентест корпоративного Wi-Fi: атаки на 802.1X через evil twin и перехват EAP

  • 790
  • 0
Пентест корпоративного Wi-Fi: Evil Twin атака на WPA2-Enterprise с перехватом EAP-хэндшейка


📡 Злой близнец на парковке: как ломают корпоративный Wi-Fi с ноутбука и адаптером.

WPA2/WPA3-Enterprise с RADIUS выглядит неприступно — пока Evil Twin AP не перехватывает EAP-хэндшейк ещё до того, как вы вошли в здание. Проблема не в криптографии, а в том, что клиенты не проверяют сертификат RADIUS-сервера.

Разбираем атаку на 802.1X от разведки эфира до крека MSCHAPv2-хэшей: настройка hostapd-wpe, фазы PEAP/EAP-TTLS, типичные мисконфиги Android, Windows и BYOD — всё с командами из реальных ассессментов.

💡 Практический разбор для пентестеров, которые хотят понять, почему «корпоративный» Wi-Fi сдаётся с парковки.

Статья Написание C2 фреймворка на Python: от архитектуры до обхода EDR

  • 677
  • 0
Написание C2 фреймворка на Python с обходом EDR


🔥 C2 фреймворк на Python с нуля: почему ваш Sliver палится за три секунды.

YARA-правила для Sliver публикуются на следующий день после релиза. Beacon Cobalt Strike разобран до байта. Mythic ловится одним Suricata-правилом по паттерну JSON-трафика. Любой публичный C2 — это IoC, который вендор уже добавил в сигнатуры.

В статье — пошаговая разработка собственного command and control: Team Server с очередью задач и CLI оператора, агент с beacon loop и jitter, расширяемый диспетчер задач через декораторы, обфускация трафика под легитимный JS, маскировка через Cookie и malleable profiles. Плюс лабораторный стенд с Defender, Elastic EDR, Suricata и Zeek для итеративного тестирования.

💡 Практический гайд для red team операторов и offensive-разработчиков, которые хотят понимать как устроена C2-инфраструктура, а не запускать чужие бинарники.

Статья Сетевая разведка из Linux: nmap, masscan, netcat и tcpdump — практические сценарии для пентеста

  • 1 188
  • 0
Сетевая разведка Linux с помощью nmap и masscan для пентеста


🔥 Сетевая разведка из Linux: nmap, masscan, netcat и tcpdump в одной связке.

80% успешных векторов атаки рождаются на этапе разведки, а не в момент запуска эксплойта. Криво просканировал периметр — дальше можно не продолжать.

В статье — полный цикл сетевой разведки на четырёх инструментах: как masscan находит живые порты за минуты, nmap раскрывает версии и уязвимости, tcpdump верифицирует находки, а netcat грабит баннеры. С привязкой к MITRE ATT&CK и сценарием «DMZ за 30 минут».

💡 Практический гайд для пентестеров, которые хотят закрыть 90% задач фазы разведки на любом инфраструктурном проекте.

Статья Обход AMSI, ETW, userland hooks и kernel callbacks: практическое руководство для offensive-разработчика в 2026 году

  • 750
  • 0
Обход AMSI и EDR в Windows — экран отладчика x64dbg с дизассемблированным кодом ntdll и hardware breakpoints


🔬 AMSI, ETW, хуки, kernel callbacks — четыре уровня защиты Windows и конкретные техники их обхода.

Патч AmsiScanBuffer в 2025-м? EDR ловит вас ещё на VirtualProtect. Unhooking ntdll? Kernel ETW TI плевать на ваш userland. Direct syscalls? Call stack вас выдаёт. Каждый «универсальный bypass» ломается о следующий уровень детекта.

В статье — полная вертикаль обхода: от hardware breakpoints через NtContinue без следов в памяти до блокировки загрузки amsi.dll через хук NtCreateSection, indirect syscalls с легитимным адресом возврата и BYOVD для нейтрализации kernel callbacks. С кодом и честным указанием, где каждый подход детектируется.

💡 Не набор трюков, а система: порядок операций для импланта, который минимизирует IoC на каждом этапе.

Статья Инструменты для пентеста веб-приложений 2026: что реально работает на engagement'ах

  • 1 152
  • 0
Инструменты для пентеста веб-приложений 2026: Burp Suite, Caido, Nuclei и ffuf в реальном workflow


🛠 Пентест веб-приложений 2026: не очередной «топ-10», а реальный workflow с engagement'ов

Каждый год одни и те же подборки: Burp первый, Nmap второй, sqlmap третий. Копипаста с 2018-го. А между тем Caido на Rust уже дышит Burp в спину, Nuclei из сканера вырос в полноценный фреймворк, а AI-driven DAST начинает находить IDOR и chained SSRF, которые классические сканеры в упор не видят.

В статье — честное сравнение Burp Suite Pro vs Caido, практические YAML-шаблоны Nuclei для поиска IDOR, связка ffuf + nuclei для автоматизации от разведки до подтверждения уязвимости, тонкая настройка sqlmap для обхода WAF и полный пошаговый воркфлоу: subfinder → httpx → ffuf → nuclei → Burp Repeater → отчёт. Без маркетинга — только то, что реально находит баги.

💡 Практическое руководство для пентестеров, которые хотят обновить арсенал и перестать тратить время на рутину.
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 007
Сообщения
344 784
Пользователи
148 532
Новый пользователь
kabachok