Инструменты пентестера

Статья AI Bug Bounty: где LLM реально ускоряет поиск уязвимостей, а где тратит ваше время

  • 716
  • 0
Лупа над разобранной платой на тёмном антистатическом коврике. Одна половина платы резко освещена янтарным светом, другая растворяется в тени.


🤖 AI в bug bounty: 3–4 часа экономии на каждом таргете — если точно знать, куда направить модель. Честный разбор без маркетинга.

82% хакеров уже используют LLM в работе. Но AI итерирует там, где человек пивотит — один агент сделал 500+ вызовов инструментов за час и нашёл ноль. Разбираем, где модель реально работает: декомпозиция JS-бандлов на 300 КБ, вариация payload под конкретный WAF, Nuclei с AI-генерацией шаблонов для свежих CVE, приоритизация attack surface через BBOT+LLM.

Три фундаментальных ограничения — spurious correlations, constrained generalization, слепота к zero-day. Плюс практический workflow на 60 минут: от bbot до репорта. AI как thinking layer, не как замена.

💡 CVE-2026-4747 и CVE-2026-31402: найдены с помощью LLM-assisted research.

Статья Инструменты пентестера: TOP-10 с реальными примерами в каждой фазе атаки

  • 1 016
  • 0
Raspberry Pi с открытыми контактами GPIO на антистатическом коврике рядом с кабелем. Экран ноутбука в боке светится бирюзой, янтарный свет лампы падает на плату.


🛠️ 10 инструментов пентестера в порядке kill chain: не список утилит, а рабочая цепочка от первого Nmap до root.

Nmap без контекста — просто сканер портов. Nmap в начале kill chain — разведывательный модуль, от которого зависит весь вектор атаки. Разница между джуном и опытным пентестером не в количестве утилит, а в понимании — зачем конкретный инструмент запускается именно сейчас.

Разбираем десятку: Nmap, Burp Suite, ffuf, SQLmap, Metasploit, Hydra, Hashcat, Wireshark, LinPEAS и Nuclei — с привязкой к MITRE ATT&CK, флагами, реальными командами и полным сценарием от разведки до root на одной цели.

💡 Сравнительная таблица и сценарий реального теста.

Статья Разработка эксплойта для CVE: пример полного цикла от crash до рабочего PoC

  • 704
  • 0
Треснувшая сургучная печать тёмно-красного цвета на матовом чёрном коврике, под ней — плата с гравировкой. Тёплый свет настольной лампы, бирюзовое свечение монитора, мелкозернистые тени.


💥 От segfault до контролируемого RCE: полный цикл разработки эксплойта — триаж краша, ROP-цепочка, обход DEP и ASLR.

Большинство материалов по эксплуатации памяти заканчиваются на теории стека или запуске чужого PoC. Дальше — «ну вы поняли». Здесь — без этого.

Разбираем полный цикл: триаж crash в GDB/WinDbg, расчёт offset через cyclic pattern, сборка ROP-цепочки под VirtualProtect/WriteProcessMemory, обход ASLR через ret2plt и information leak. Примеры на реальных CVE — CVE-2018-8453 (UAF, APT FruityArmor), CVE-2024-3400 (PAN-OS, CVSS 10.0). Код на pwntools, команды ropper, типичные ошибки которые убивают полдня.

💡 Чеклист на 8 шагов от advisory до рабочего PoC.

Статья AI инструменты для пентеста: METATRON, Claude MCP и LLM-ассистенты на практике

  • 1 369
  • 2
Raspberry Pi с OLED-экраном на тёмном антистатическом коврике, рядом светится зелёный светодиод. На фоне — размытый ноутбук с терминалом в тёплом янтарном свете.


🤖 Прогнал с десяток AI-ассистентов через реальные пентест-сценарии. Часть сэкономила часы рутины на разведке. Другие галлюцинировали, выдавая несуществующие CVE и команды, которые роняли терминал.

METATRON — единственный полностью локальный вариант (Ollama + Mistral), годится для NDA-проектов где облако под запретом. Claude MCP — human-in-the-loop: управляешь nmap и sqlmap на естественном языке, но описание инструмента в системном промпте — вектор prompt injection. CyberStrikeAI уже применялась в реальной кампании против FortiGate — порог входа для атакующих падает.

Трёхшаговый workflow: разведка через METATRON/MCP → верификация каждого CVE через searchsploit → генерация отчёта. Эксплуатация — только вручную.

💡 Сравнительная таблица шести инструментов и четыре случая когда LLM подводит.

Статья Домашняя лаборатория для пентеста в 2026: от гипервизора до первого взлома уязвимого стенда

  • 1 467
  • 4
Матрёшка на тёмном антистатическом коврике: внешняя оболочка приоткрыта, внутри виден миниатюрный одноплатный компьютер с мерцающим дисплеем. На фоне — размытый экран ноутбука с зелёным терминалом.


🖥️ Гайды начинаются со слов «купите сервер с 128 ГБ RAM». После этого новичок закрывает вкладку. Реальность: рабочая домашняя лаборатория для пентеста разворачивается на обычном ноутбуке за один вечер и не стоит ни рубля.

Три уровня железа (от текущего ноутбука до мини-ПК за 15–25 тыс.), сравнение гипервизоров VirtualBox / VMware / Proxmox, изолированная Host-Only сеть с проверкой, Metasploitable 2 + Windows Evaluation + GOAD для AD-полигона, DVWA и Juice Shop через Docker.

Пошаговый план на выходные: суббота — фундамент, воскресенье — первый реверс-шелл через vsftpd 2.3.4 с маппингом на MITRE ATT&CK.

💡 Пять упражнений от Metasploitable до Kerberoasting и пивотинга между подсетями через Chisel.

Статья Разработка расширений C2 фреймворков: BOF, агенты Mythic и плагины Sliver на практике

  • 1 072
  • 3
Матрёшка с поднятой крышкой, внутри которой спрятан миниатюрный одноплатный компьютер. Тёплый янтарный свет лампы, глубокие тёмно-бирюзовые тени, плёночное зерно.


⚙️ Стандартный mimikatz в CS — fork&run, два лишних события для EDR. Штатный имплант Sliver весит 9 МБ и палится на этапе доставки. Выход — не новый C2 с нуля, а точечные расширения под конкретный engagement.

BOF: 2–10 КБ, выполнение inline в процессе Beacon без нового потока, одноразовый — нет persistent-модуля в памяти. Совместим с Mythic и AdaptixC2 — де-факто стандарт расширения C2. Mythic: контейнерные агенты под гетерогенную инфраструктуру, нативная поддержка многоэтапных payload'ов. Sliver: gRPC API для автоматизации операций на 50+ хостах.

Архитектура BOF под капотом, кастомные агенты Mythic через RabbitMQ, plагины Sliver через Armory и сравнительная таблица по 7 параметрам.

💡 MITRE ATT&CK маппинг и три антипаттерна: дефолтные профили C2 детектируются моментально.

Статья Сетевая разведка и сканирование портов: практическое руководство по nmap и masscan

  • 1 188
  • 1
Сетевая разведка и сканирование портов: nmap и masscan в пентесте — fingerprinting сервисов и обход IDS


🔍 Без разведки нет атаки: полный цикл сканирования сети — от masscan по /16 до NSE-скриптов на уязвимости.

За пять лет пентестов ни один эксплойт не сработал «вслепую». Сначала ты должен знать, что торчит в сети, на каком порту и какой версии — и только потом выбирать вектор. Сканирование top-1000 без `-p-`? Значит треть поверхности атаки ты уже не видишь.

Разбираем полный цикл: ARP и ICMP host discovery, SYN/UDP/ACK-сканирование на уровне пакетов, связка masscan → nmap для больших сетей, fingerprinting сервисов через `-sV` и banner grabbing, NSE-скрипты под EternalBlue и BlueKeep, stealth-техники с `-T0` и decoy.

💡 Пошаговый сценарий пентеста с командами от разведки до поиска уязвимостей — и разбор типичных ошибок, которые стоят вектора атаки.

Статья Пентест корпоративного Wi-Fi: атаки на 802.1X через evil twin и перехват EAP

  • 1 053
  • 0
Пентест корпоративного Wi-Fi: Evil Twin атака на WPA2-Enterprise с перехватом EAP-хэндшейка


📡 Злой близнец на парковке: как ломают корпоративный Wi-Fi с ноутбука и адаптером.

WPA2/WPA3-Enterprise с RADIUS выглядит неприступно — пока Evil Twin AP не перехватывает EAP-хэндшейк ещё до того, как вы вошли в здание. Проблема не в криптографии, а в том, что клиенты не проверяют сертификат RADIUS-сервера.

Разбираем атаку на 802.1X от разведки эфира до крека MSCHAPv2-хэшей: настройка hostapd-wpe, фазы PEAP/EAP-TTLS, типичные мисконфиги Android, Windows и BYOD — всё с командами из реальных ассессментов.

💡 Практический разбор для пентестеров, которые хотят понять, почему «корпоративный» Wi-Fi сдаётся с парковки.

Статья Написание C2 фреймворка на Python: от архитектуры до обхода EDR

  • 975
  • 0
Написание C2 фреймворка на Python с обходом EDR


🔥 C2 фреймворк на Python с нуля: почему ваш Sliver палится за три секунды.

YARA-правила для Sliver публикуются на следующий день после релиза. Beacon Cobalt Strike разобран до байта. Mythic ловится одним Suricata-правилом по паттерну JSON-трафика. Любой публичный C2 — это IoC, который вендор уже добавил в сигнатуры.

В статье — пошаговая разработка собственного command and control: Team Server с очередью задач и CLI оператора, агент с beacon loop и jitter, расширяемый диспетчер задач через декораторы, обфускация трафика под легитимный JS, маскировка через Cookie и malleable profiles. Плюс лабораторный стенд с Defender, Elastic EDR, Suricata и Zeek для итеративного тестирования.

💡 Практический гайд для red team операторов и offensive-разработчиков, которые хотят понимать как устроена C2-инфраструктура, а не запускать чужие бинарники.

Статья Сетевая разведка из Linux: nmap, masscan, netcat и tcpdump — практические сценарии для пентеста

  • 1 516
  • 0
Сетевая разведка Linux с помощью nmap и masscan для пентеста


🔥 Сетевая разведка из Linux: nmap, masscan, netcat и tcpdump в одной связке.

80% успешных векторов атаки рождаются на этапе разведки, а не в момент запуска эксплойта. Криво просканировал периметр — дальше можно не продолжать.

В статье — полный цикл сетевой разведки на четырёх инструментах: как masscan находит живые порты за минуты, nmap раскрывает версии и уязвимости, tcpdump верифицирует находки, а netcat грабит баннеры. С привязкой к MITRE ATT&CK и сценарием «DMZ за 30 минут».

💡 Практический гайд для пентестеров, которые хотят закрыть 90% задач фазы разведки на любом инфраструктурном проекте.
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Пользователи онлайн

Статистика форума

Темы
51 131
Сообщения
344 993
Пользователи
148 768
Новый пользователь
малик -53