Исследователь безопасности со спины за тёмным столом с тремя мониторами в полутёмной комнате. Экраны светятся зелёным терминалом, захватом пакетов и топологией сети.


Семь из десяти корпоративных сетей, которые я тестировал за последний год, были скомпрометированы в первые 48 часов. Каждая атака начиналась с терминала Linux. Не потому что это «хакерская ОС из кино», а потому что именно здесь цепочка от nmap -sS до secretsdump.py выстраивается без единого графического клика - полностью контролируемая и полностью автоматизируемая. Русскоязычные ресурсы годами пересказывают сравнения Kali и Parrot, но практик-пентестер оперирует не дистрибутивом, а конкретными инструментами и техниками на каждом этапе kill chain. Перед вами - карта всего, что нужно для работы: от первого скана до закрепления в инфраструктуре.

Навигация по статье и кластеру​

Статья покрывает полный цикл пентеста из Linux. Каждый раздел - точка входа, от которой можно перейти к детальному разбору в отдельном гайде:

Этап kill chainЧто внутриПодробный разбор
Разведка и сканированиеnmap, masscan, amass, theHarvesterСетевая разведка из Linux: nmap, masscan, netcat и tcpdump
Сканирование для новичковПервые шаги с nmap, интерпретация выводаСканирование сети Nmap для начинающих
Повышение привилегийLinPEAS, LinEnum, ручные проверки sudo/SUIDПовышение привилегий Linux через LinPEAS, LinEnum и ручные техники
Privilege escalationПошаговый путь от шелла до rootПовышение привилегий Linux: от первого шелла до root
Персистенс и закреплениеcron, systemd, SSH-ключи, LD_PRELOADТехники закрепления в Linux
Обход защитsyscall evasion, io_uring, eBPFОбход EDR Linux: syscall evasion, io_uring и eBPF-атаки

Дистрибутив для пентеста в 2025 году: Kali, Parrot или BlackArch​

Споры о «лучшем дистрибутиве для хакера» не утихают, но опытному пентестеру они напоминают дискуссию автомехаников о цвете ящика для инструментов. Дистрибутив - это среда доставки инструментов, не больше. И всё же выбор влияет на скорость развёртывания и совместимость с учебными материалами.

Kali Linux остаётся промышленным стандартом. Разрабатывается OffSec - компанией, стоящей за сертификациями OSCP, OSEP и OSED. Около 600 инструментов в стандартном метапакете kali-linux-default (kali-linux-large добавляет ещё ~150, kali-linux-everything объединяет все метапакеты), ежеквартальные релизы на базе Debian, готовые образы для VM, Docker, WSL и ARM. В последних версиях меню инструментов структурировано по категориям MITRE ATT&CK, а поддержка Wayland улучшила изоляцию приложений. Kali Linux - стандартный выбор для пентеста с нуля, потому что 99% обучающих материалов написаны именно под него.

Parrot Security OS - главный конкурент, сознательно проектировавшийся не только для тестирования на проникновение, но и для защиты приватности. Базируется на стабильной ветке Debian (в отличие от тестовой у Kali; актуальная стабильная серия - 6.x на Debian 12 Bookworm), включает Tor и Anonsurf из коробки, требует меньше ресурсов. По заявлениям разработчиков, в новых версиях планируется включение инструментов для аудита ИИ-систем (актуальные стабильные релизы - серия 6.x на базе Debian 12 Bookworm; статус версии 7.1 на базе Debian 13 Trixie следует уточнять на parrotsec.org). Parrot - один из немногих пентест-дистрибутивов с полноценной домашней редакцией для повседневного использования.

BlackArch Linux - это не столько дистрибутив, сколько гигантский репозиторий на базе Arch Linux. Более 2850 утилит (по другим данным, репозиторий перевалил за 3700), модель rolling release, минимальное потребление ресурсов - около 330 МБ RAM в простое. Высокий порог входа: нет графического установщика, документация лаконична. Оптимальный подход - добавить репозиторий BlackArch поверх существующего Arch одной командой.

КритерийKali LinuxParrot SecurityBlackArch
БазаDebian (testing)Debian 12 Bookworm (stable)Arch Linux
Инструментов~600 (метапакет default)несколько сотен (зависит от редакции)2900+ в репозитории
Системные требования8 ГБ RAM рекомендовано4 ГБ (рекомендовано 8)330 МБ RAM в простое
Для повседневной ОСНет (не рекомендуется OffSec)Да (Home-редакция)Да (если знаете Arch)
Обучающие материалыМаксимум в отраслиРастущее сообществоМинимальная документация
СертификацииOSCP/OSEP привязаныНет привязкиНет привязки

Практический совет: если вы начинаете пентест с нуля - берите Kali. Если уже работаете и хотите один дистрибутив для всего - Parrot Home + Security. Если вам нужен конкретный инструмент, которого нет в Kali - подключайте репозиторий BlackArch к вашему Arch.

Выбрать дистрибутив - только первый шаг. Следующий - настроить его под реальную работу: оптимизировать окружение, добавить недостающие инструменты и убрать всё лишнее. Подробно о том, как это сделать с Kali, - в нашем гайде: настройка Kali Linux для пентеста.

Разведка в пентесте: от пассивного OSINT до сканирования 65535 портов​

Разведка - этап, который определяет успех или провал всего теста. По классификации MITRE ATT&CK это техника T1595.002 - Vulnerability Scanning на этапе reconnaissance и T1046 - Network Service Discovery на этапе discovery. Пропустите разведку - и вы будете стучаться в запертую дверь, когда окно рядом открыто настежь.

Пассивная разведка: OSINT без единого пакета к цели​

Перед тем как отправить хоть один пакет в сторону цели, пентестер собирает открытую информацию. Инструменты для пассивной разведки в Linux: amass enum -passive -d target.com выгружает поддомены из Certificate Transparency логов и публичных DNS-записей; subfinder делает то же самое через десятки API-источников; theHarvester собирает email-адреса, поддомены и имена сотрудников из поисковых систем и LinkedIn. Утилита gau извлекает исторические URL и параметры из Wayback Machine - часто в них обнаруживаются забытые эндпоинты с уязвимыми параметрами.

Всё это работает без единого подключения к целевой инфраструктуре, а значит, не оставляет следов в логах.

Активное сканирование: nmap, masscan и их связка​

Когда пассивная фаза завершена - переходим к активному сканированию. Здесь два ключевых инструмента для пентеста Linux: masscan для быстрого обнаружения открытых портов на больших диапазонах (до сотен тысяч пакетов в секунду на стандартном Linux-стеке, до миллионов pps при использовании PF_RING (по данным автора инструмента)) и nmap для детального определения сервисов и версий на обнаруженных портах. Типичная связка: сначала masscan --rate 10000 -p0-65535 для широкого охвата, затем nmap -sV -sC -O по конкретным хостам для глубокого анализа. Команда nmap -sS -sV -O -p- --min-rate 5000 --open - рабочий компромисс между скоростью и детальностью для средних сетей.

Дополнительно: httpx из набора ProjectDiscovery быстро определяет живые HTTP-сервисы среди найденных хостов, отображая статус-коды, заголовки и используемые технологии. Для веб-перечисления подключается feroxbuster или gobuster с кастомными словарями.

Мы детально разобрали практические сценарии сетевой разведки, включая работу с netcat и tcpdump, в отдельном гайде: Сетевая разведка из Linux: nmap, masscan, netcat и tcpdump - практические сценарии для пентеста.

Если вы только начинаете работу с сетевым сканированием - начните с пошагового руководства: Сканирование сети Nmap для начинающих: от первого запуска до интерпретации результатов.

Эксплуатация уязвимостей Linux: от обнаружения к захвату​

Когда разведка выявила открытые порты, версии сервисов и потенциальные точки входа - начинается фаза эксплуатации. Именно здесь Linux для пентестера раскрывается в полной мере: большинство exploitation-фреймворков разрабатывалось под Unix-среду и работает здесь нативно.

Metasploit Framework: ядро арсенала​

Metasploit - самый известный фреймворк для эксплуатации уязвимостей, предустановлен в Kali Linux. Консоль msfconsole - основной интерфейс: поиск эксплойтов через search, настройка параметров через set RHOSTS и set PAYLOAD, запуск через exploit. Библиотека содержит тысячи модулей для различных сервисов и ОС. Meterpreter-сессия после успешной эксплуатации открывает доступ к файловой системе, снятию дампов памяти, поднятию привилегий и перенаправлению трафика.

Ключевое преимущество Metasploit для практика - не сами эксплойты (их можно найти на Exploit-DB), а инфраструктура доставки: обработка сессий, маршрутизация через скомпрометированные хосты, автоматизация пост-эксплуатации через resource-скрипты.

Веб-эксплуатация: sqlmap и Burp Suite​

Для тестирования веб-приложений два незаменимых инструмента. sqlmap автоматизирует обнаружение и эксплуатацию SQL-инъекций - от определения типа СУБД до выгрузки данных и получения shell через OS-команды. Типичный запуск: sqlmap -u "https://target/page?id=1" --dbs --batch для перечисления баз данных. Для обхода WAF подключаются tamper-скрипты: --tamper=space2comment,between,randomcase. Согласно OWASP Top 10, инъекции (A03:2021 - Injection) остаются одной из самых критичных категорий уязвимостей веб-приложений.

Burp Suite - перехватывающий прокси, позволяющий модифицировать каждый запрос между браузером и сервером. Через него тестируются BOLA/IDOR (по классификации OWASP API Security Top 10, API1:2023), broken authentication, SSRF и бизнес-логические ошибки, которые автоматические сканеры пропускают.

Ручная эксплуатация: когда фреймворки недостаточно​

Автоматические инструменты находят известные уязвимости, но пропускают логические ошибки, нестандартные конфигурации и цепочки из нескольких незначительных недостатков. Опытный пентестер комбинирует curl для ручного тестирования API-эндпоинтов, nuclei с кастомными шаблонами для массовой проверки специфических уязвимостей и Python-скрипты для эксплуатации нетривиальных сценариев. Именно в ручной работе проявляется разница между сканированием и настоящим пентестом.

Повышение привилегий Linux: 6 векторов от user до root​

Получив первоначальный доступ (обычно с правами непривилегированного пользователя или сервисного аккаунта), пентестер переходит к privilege escalation - повышению привилегий до root. По MITRE ATT&CK это техники T1068 - Exploitation for Privilege Escalation и T1548.003 - Sudo and Sudo Caching. Этот этап - один из самых насыщенных в работе red team Linux-специалиста.

Чеклист основных векторов​

ВекторЧто проверяемКоманда/инструмент
SUID/SGID-бинарникиФайлы с setuid-битом, которые запускаются от rootfind / -perm -4000 -type f 2>/dev/null
Ошибки конфигурации sudoРазрешения NOPASSWD, подстановочные символыsudo -l
Задачи cron от rootСкрипты, запускаемые по расписанию с повышенными правамиcat /etc/crontab, ls -la /etc/cron.d/
CapabilitiesРасширенные привилегии файлов вне SUIDgetcap -r / 2>/dev/null
Ядро (kernel exploits)Устаревшее ядро с известными CVEuname -r, затем searchsploit
Docker/LXDЧленство пользователя в группе dockerid, проверка docker в группах

Ресурс GTFOBins (gtfobins.github.io) - каталог стандартных Unix-бинарников, которые можно злоупотребить для повышения привилегий, обхода ограничений или чтения файлов. Например, find с SUID-битом даёт shell через find . -exec /bin/sh -p \; -quit, а docker из-под непривилегированного пользователя позволяет примонтировать корневую файловую систему хоста. Это не уязвимости - это штатные функции, используемые не по назначению.

Автоматизация разведки на этапе privesc: LinPEAS и LinEnum - два скрипта, которые за минуту проверяют десятки потенциальных векторов и подсвечивают находки цветовой маркировкой. LinPEAS активно поддерживается в рамках проекта PEASS-ng, LinEnum проще и быстрее, но менее детален. В практике я запускаю оба: LinPEAS для полноты картины, LinEnum - когда нужно минимизировать шум в системе.

Подробный разбор всех техник с конкретными примерами - в наших гайдах: Повышение привилегий Linux: от первичной разведки до root через LinPEAS, LinEnum и ручные техники и Повышение привилегий Linux: пошаговое руководство от первого шелла до root.

Пост-эксплуатация Linux: credential dumping, lateral movement и персистенс​

Получение root - не конец пентеста, а начало его второй половины. Пост-эксплуатация Linux включает три ключевых направления: сбор учётных данных, горизонтальное перемещение по сети и закрепление для сохранения доступа.

Сбор учётных данных​

Техника T1003.008 - /etc/passwd and /etc/shadow - первое, что проверяется на скомпрометированном Linux-хосте. Если /etc/shadow доступен, хеши паролей отправляются на офлайн-перебор через hashcat или john. В корпоративных средах с Linux-хостами, интегрированными в Active Directory, более ценными становятся кеши Kerberos-тикетов и файлы keytab. Утилита secretsdump.py из набора Impacket при наличии валидных учётных данных Windows-администратора извлекает хеши из удалённых Windows-хостов через DCSync/SAM/LSA, используя Linux-машину как плацдарм.

На практике я часто нахожу ещё более простые находки: SSH-ключи без пароля в ~/.ssh/, токены API в .bash_history или .env файлах, пароли в конфигурациях приложений (/var/www/, /opt/). Команда grep -rli 'password\|passwd\|token\|secret' /etc/ /opt/ /var/ 2>/dev/null - грубый, но эффективный стартовый фильтр.

Lateral movement: горизонтальное перемещение​

Скомпрометированный Linux-хост в корпоративной сети - плацдарм для атаки на соседние системы. SSH с украденными ключами или паролями - самый тихий способ перемещения. Для атаки на Windows-сегмент из Linux подключаются инструменты Impacket: psexec.py, wmiexec.py, smbexec.py выполняют команды на Windows-хостах через SMB, не требуя RDP-сессии. BloodHound с коллектором SharpHound (или его Python-аналогом BloodHound.py - pip install bloodhound для legacy BloodHound 4.x; для BloodHound CE используйте bloodhound-ce-python) картографирует пути атаки в Active Directory, визуализируя путь от текущего пользователя до Domain Admin.

Закрепление в системе​

Персистенс - обеспечение повторного доступа после перезагрузки или обнаружения. Техника T1059.004 - Unix Shell (определена MITRE для Linux и macOS; тесты Atomic Red Team для T1059.004 покрывают Linux и macOS, тесты родительской T1059 - преимущественно Windows) часто используется для создания бэкдоров: задачи cron с реверс-шеллом, сервисы systemd с автозапуском, авторизованные SSH-ключи в ~/.ssh/authorized_keys. Более продвинутые методы включают подмену разделяемых библиотек через LD_PRELOAD и модификацию PAM-модулей для перехвата паролей.

Все эти техники детально разобраны с примерами конфигурации и описанием способов обнаружения в нашем практическом гайде: Техники закрепления в Linux: cron, systemd, SSH-ключи, LD_PRELOAD и rootkits на практике.

Обход EDR и защитных механизмов Linux: почему antivirus - не граница​

Современные корпоративные Linux-серверы всё чаще защищены EDR-решениями, и этичный хакинг Linux в 2025 году невозможен без понимания техник уклонения. Если на хосте установлен агент Falco, CrowdStrike Falcon или Elastic Defend - стандартный bash -i >& /dev/tcp/... будет обнаружен за секунды.

Техника Process Injection в Linux-контексте реализуется через ptrace (T1055.008), LD_PRELOAD (T1574.006) и инъекцию через /proc/pid/mem (T1055.009). Примечание: тесты Atomic Red Team для родительской T1055 покрывают Windows; Linux-специфичны именно суб-техники T1055.008 и T1055.009. Техника T1070.003 - Clear Command History - базовая антифорензика: unset HISTFILE, history -c, перенаправление .bash_history в /dev/null.

Более продвинутые подходы: уклонение на уровне системных вызовов (syscall evasion), когда вместо стандартных вызовов execve и connect, отслеживаемых EDR, используются альтернативные механизмы ядра. Подсистема io_uring позволяет выполнять файловые и сетевые операции без генерации традиционных syscall-событий. Технология eBPF, изначально созданная для наблюдения, становится инструментом атаки - вредоносные eBPF-программы могут скрывать процессы, перехватывать данные и обходить правила мониторинга.

Важная оговорка: эффективность техник обхода зависит от конкретной версии EDR и конфигурации ядра. Что работает против одного продукта - бесполезно против другого. Актуальные техники syscall evasion, атаки через io_uring и eBPF мы детально разобрали в отдельном материале: Обход EDR Linux: syscall evasion, io_uring и eBPF-атаки для пентестеров.

Автоматизация пентеста Linux: bash-скрипты и Python-обёртки, которые экономят часы​

Команды Linux для хакера - это не только разовые запуски nmap и sqlmap. Настоящая эффективность достигается через автоматизацию повторяющихся действий. Bash-скрипты для пентеста превращают рутинную работу в воспроизводимый пайплайн.

Зачем автоматизировать​

На типичном пентесте внешнего периметра нужно: собрать поддомены из нескольких источников, проверить живые хосты, просканировать порты, определить технологии, запустить nuclei-шаблоны - и всё это для десятков или сотен целей. Вручную это занимает день. Скриптом - 20 минут и чашку кофе.

Практический паттерн: обёртка для разведки​

Bash:
#!/bin/bash
set -euo pipefail
# recon_pipeline.sh - автоматизация первичной разведки
DOMAIN=$1
OUT="recon_${DOMAIN}"
mkdir -p "$OUT"

subfinder -d "$DOMAIN" -silent -all > "$OUT/subs.txt"
amass enum -passive -d "$DOMAIN" >> "$OUT/subs.txt"
sort -u "$OUT/subs.txt" -o "$OUT/subs.txt"

cat "$OUT/subs.txt" | httpx -silent -status-code -title \
  -tech-detect -o "$OUT/live.txt"

# Извлекаем хосты из вывода httpx для передачи в nmap
awk '{print $1}' "$OUT/live.txt" | sed 's|https\?://||' | cut -d/ -f1 | sort -u > "$OUT/live_hosts.txt"

nmap -sV -sC -iL "$OUT/live_hosts.txt" -oA "$OUT/nmap_detail"
echo "[+] Разведка $DOMAIN завершена: $(wc -l < "$OUT/subs.txt") поддоменов"
Этот скрипт объединяет пассивное перечисление поддоменов, проверку живых хостов и детальное сканирование сервисов в одну команду. На практике я расширяю подобные обёртки: добавляю gau для исторических URL, nuclei для автоматической проверки шаблонов уязвимостей, и отправку результатов в Slack через webhook.

Python для сложных сценариев​

Когда bash недостаточно - подключается Python. Impacket целиком написан на Python и предоставляет программный доступ к протоколам SMB, LDAP, Kerberos. Написание кастомных скриптов на его основе - стандартная практика для автоматизации lateral movement в Active Directory из Linux-среды. Для веб-тестирования requests + BeautifulSoup позволяют быстро написать скрипт перебора параметров или эксплуатации BOLA-уязвимостей. Для взаимодействия с Metasploit существует MSFRPC API, позволяющий программно управлять сессиями.

Принципы автоматизации пентеста Linux​

Три правила, которые я выработал за годы практики:
  • Логируй всё. Каждый скрипт пишет вывод в файл с таймстемпом - это и отчётность, и возможность вернуться к промежуточным результатам
  • Не подавляй ошибки. set -euo pipefail в начале каждого bash-скрипта: пусть упадёт, чем тихо пропустит цель
  • Параметризуй. Скоуп пентеста всегда разный - хардкод IP-адресов и доменов в скриптах гарантирует проблемы

MITRE ATT&CK для Linux: карта техник на каждом этапе пентеста​

MITRE ATT&CK - не абстрактная матрица для отчётов. Для пентестера это язык, на котором он описывает свои действия заказчику, и фреймворк, по которому проверяет полноту тестирования. Маппинг инструментов для пентеста Linux на конкретные техники ATT&CK - обязательная часть профессиональной работы.

ЭтапТехника ATT&CKIDТипичные инструменты Linux
РазведкаVulnerability ScanningT1595.002nmap, masscan, nuclei
ОбнаружениеNetwork Service DiscoveryT1046nmap -sV, netcat
ВыполнениеUnix ShellT1059.004bash, sh, python
Повышение привилегийExploitation for Privilege EscalationT1068kernel exploits, LinPEAS
Повышение привилегийSudo and Sudo CachingT1548.003sudo -l, GTFOBins
Credential Access/etc/passwd and /etc/shadowT1003.008hashcat, john, unshadow
Defense EvasionPtrace System Calls / Proc MemoryT1055.008, T1055.009ptrace, LD_PRELOAD (тесты Atomic Red Team для родительской T1055 покрывают Windows; суб-техники .008/.009 определены MITRE для Linux)
Defense EvasionClear Command HistoryT1070.003unset HISTFILE (T1070.003 определена MITRE для Linux/macOS; тесты Atomic Red Team для родительской T1070 покрывают только Windows)

Эта таблица - отправная точка. В реальном пентесте каждое действие маппится на конкретную технику, а отчёт строится по фреймворку: что было сделано, какая техника использовалась, какой результат получен, как обнаружить и защититься. Заказчики, работающие по NIST Cybersecurity Framework, ожидают именно такой формат - с привязкой к категориям Identify, Protect, Detect, Respond, Recover.

CTF-площадки и обучение: где прокачать навыки этичного хакинга в Linux​

Пентест невозможно выучить по книгам. CTF Linux-инструменты проверяются на практике - на тренировочных площадках, где можно ломать легально.

Где тренироваться​

ПлощадкаФорматДля кого
Hack The BoxВиртуальные машины с реалистичными уязвимостямиСредний и продвинутый уровень
TryHackMeПошаговые комнаты с подсказкамиНачинающие и средний уровень
OverTheWire (Bandit)Wargames через SSH, чистый LinuxОсвоение командной строки Linux
VulnHubСкачиваемые VM для офлайн-практикиВсе уровни
PentesterLabУпражнения по веб-эксплуатации с пояснениямиВеб-пентест
CyberDefendersBlue team challenge'ыПонимание стороны защиты

OverTheWire Bandit - обязательный стартовый пункт: серия задач, решаемых исключительно через SSH, тренирует именно те команды Linux для хакера, которые составляют повседневную рутину: grep, find, sort, xxd, работа с правами и перенаправлениями.

Сертификации​

Для формализации навыков offensive security Linux: OSCP (Offensive Security Certified Professional) - де-факто стандарт отрасли, экзамен проходится на Kali Linux; eJPT (Junior Penetration Tester от INE) - более мягкий входной билет; PNPT (Practical Network Penetration Tester от TCM Security) - фокус на практическое тестирование сетей. Все три сертификации требуют работы из Linux-среды, решения задач на реальных машинах и написания профессионального отчёта.

Куда движется пентест из Linux: взгляд практика​

Ландшафт offensive security Linux меняется быстрее, чем обновляются учебные материалы. Три тренда, которые определят следующий год.

Первый - ИИ в арсенале атакующего. ParrotOS уже включает инструменты для тестирования LLM-систем, и это не маркетинг: prompt injection и атаки на RAG-пайплайны - реальные вектора, которые пентестеры начинают проверять у заказчиков. Linux остаётся платформой, откуда удобнее всего работать с API моделей через curl и Python-скрипты.

Второй - усложнение средств защиты Linux. EDR-агенты для Linux перестали быть формальностью: Falco, Elastic Defend, CrowdStrike Falcon активно мониторят syscall-уровень. Это значит, что стандартные техники из учебников 2020 года обнаруживаются мгновенно, и пентестеру нужно понимать eBPF, io_uring и механику ядра - не для написания эксплойтов нулевого дня, а для грамотного уклонения от детекции в рамках согласованного теста.

Третий - облака как основная цель. AWS, Azure и GCP - это Linux-среды по умолчанию. Утилиты вроде pacu (фреймворк эксплуатации AWS), az cli для Azure и gcloud запускаются из того же терминала, что и nmap. Пентестер, не умеющий проверить доступность метаданных через curl http://169.254.169.254/latest/meta-data/ с компрометированного хоста, теряет критический вектор атаки.

Вывод: дистрибутив - это отправная точка, но навык пентестера определяется не количеством предустановленных инструментов, а умением выстраивать цепочку атаки от первого скана до отчёта. Linux даёт полный контроль над каждым звеном этой цепочки - если знать, какие звенья существуют.

Если вы хотите выстроить свой путь в offensive security системно - на площадке Codeby есть курсы, где эти техники отрабатываются на реальных стендах под руководством практикующих пентестеров.

Вопрос к читателям​

У каждого пентестера есть свой «швейцарский нож» - обёртка, алиас или скрипт, который автоматизирует какой-то рутинный участок kill chain и которым он пользуется на каждом проекте. Мой - bash-пайплайн, объединяющий subfinder, httpx и nuclei в одну команду для первичной разведки периметра. Расскажите в комментариях: какой самописный инструмент или обёртку вы написали для пентеста и в какой момент поняли, что без неё уже не можете работать?

```
 

Вложения

  • 1777470076887.webp
    1777470076887.webp
    7,4 КБ · Просмотры: 97
  • 1777470122163.webp
    1777470122163.webp
    6,2 КБ · Просмотры: 63
  • 1777470333644.webp
    1777470333644.webp
    5,1 КБ · Просмотры: 19
  • 1777470355626.webp
    1777470355626.webp
    15,8 КБ · Просмотры: 62
Последнее редактирование модератором:
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab