Введение
Вы решили стать кибер-самураем, атакующим системы по заказу, чтобы сделать их крепче? Или только начинаете погружаться в мир этичного взлома? Без правильного инструментария — как без катаны. Правильно подобранный арсенал — это 80% успеха на пентесте.Я собрал для вас топ-10 категорий инструментов, которые должны быть в боевой экипировке каждого специалиста по кибер-безопасности. Этот набор покроет все этапы тестирования: от незаметной разведки до фиксации уязвимостей в отчете.
1. Сканер сети: Nmap
Всё начинается с карты местности. Nmap (Network Mapper) — это фундамент, с которого начинается любой пентест. Он нужен для обнаружения «живых» хостов в сети, сканирования открытых портов, определения сервисов и их версий, а иногда даже операционной системы цели.
- Что делает: Отвечает на вопросы «Что есть в сети?» и «Что это за услуги?».
- Как использовать: Команда
nmap -sC -sV -A <target_IP>
; даст максимально подробную информацию о цели.
2. Искатель секретов: ffuf
Веб-серверы часто хранят «скелеты в шкафу» — скрытые директории и файлы (например, /admin, /backup, /config.sql). Ffuf (Fuzz Faster U Fool) — современный, невероятно быстрый инструмент для их перебора (фаззинга) путем подстановки тысяч слов из словаря.- Что делает: Находит скрытые веб-страницы и API-эндпоинты.
- Как использовать:
ffuf -w /usr/share/wordlists/dirb/common.txt -u http://TARGET/FUZZ
3. Швейцарский нож для веба: Burp Suite
Если бы пентестеру веб-приложений разрешили оставить только один инструмент, это был бы Burp Suite. Это целый комплекс: перехватчик трафика (прокси), сканер уязвимостей, повторитель запросов (Repeater) и инструмент для брутфорса (Intruder).- Что делает: Позволяет вручную тестировать логику приложения, подменять cookies, искать уязвимости типа SQLi и XSS.
- Как использовать: Настраиваем прокси в браузере на
127.0.0.1:8080
, включаем Intercept в Burp и весь наш трафик проходит через него.
4. Охотник за данными: sqlmap
Чаще всего данные утекают из-за дыр в базах данных. sqlmap — узкоспециализированный, но гениальный инструмент для автоматического поиска и эксплуатации SQL-инъекций. Он сам узнает тип БД, достанет имена таблиц и скачает сами данные.
- Что делает: Взламывает базы данных через уязвимые параметры в веб-приложениях.
- Как использовать:
sqlmap -u "http://site.com/page?id=1" --dbs
5. Фабрика эксплойтов: Metasploit Framework
Это целый фреймворк для эксплуатации уязвимостей. Metasploit содержит огромную базу готовых эксплойтов, полезные нагрузки (payloads) и модули для закрепления на системе и перемещения по сети.- Что делает: Использует известные уязвимости для получения доступа к системе.
- Как использовать: Запускаем msfconsole, ищем нужный эксплойт (search eternalblue), настраиваем параметры и запускаем.
6. Взломщик паролей: Hashcat
Когда вы находите хэши паролей, их нужно превратить обратно в читаемый вид. Hashcat — «король восстановления паролей», самый быстрый инструмент, использующий мощность GPU для атак по словарю, брутфорса и по маске.- Что делает: Подбирает пароли по их хэшам.
- Как использовать:
hashcat -m 0 -a 0 hash.txt /usr/share/wordlists/rockyou.txt
7. Анализатор трафика: Wireshark
Чтобы понять, что творится в сети на низком уровне, нужен Wireshark. Этот сниффер перехватывает сетевой трафик и позволяет детально анализировать каждый пакет: от DNS-запросов до передаваемых внутри данных.- Что делает: «Стетоскоп» для диагностики сети, перехвата незашифрованных данных.
- Как использовать: Выбираем сетевой интерфейс, жмем «Start», применяем фильтры (например,
http
илиtcp.port == 445
).
8. Менеджер паролей: KeePass
Ваш самый главный инструмент для безопасности. Сюда вы будете записывать все найденные учетные данные, чтобы не потерять и использовать для перемещения по сети. Никаких passwords.txt на рабочем столе!- Что делает: Безопасно хранит все ваши пароли и данные в зашифрованной базе.
- Как использовать: Создаем новую базу с мастер-паролем, создаем записи для каждого найденного аккаунта.
9. Организатор хаоса: CherryTree
Пентест — это тонны информации: IP-адреса, команды, результаты сканирований, скриншоты. CherryTree — иерархический блокнот, где всё это можно структурировать в виде дерева заметок.- Что делает: Помогает вести детальные записи во время теста, чтобы потом легко составить отчет.
- Как использовать: Создаем узлы для каждого этапа: «Разведка», «Веб-тестирование», «Пост-эксплуатация» и вставляем туда данные.
10. Боевая платформа: Kali Linux
Зачем ставить и настраивать каждый инструмент по отдельности? Kali Linux — это дистрибутив, где всё уже собрано, протестировано и готово к работе. Ваша основная операционная система для пентеста.- Что делает: Предоставляет готовый арсенал из сотен инструментов в одной системе.
- Как использовать: Записываем на флешку, загружаемся и начинаем работу.