📋 Ресурсы кибербезопасности и пентеста: каталог
📌 Зачем нужен каталог ресурсов
Пентест — это не только инструменты в терминале. Большая часть работы — поиск информации: какая уязвимость есть в этой версии софта, есть ли готовый эксплойт, как обойти защиту, где взять тренировочную машину. Без знания правильных ресурсов ты тратишь часы на гугл вместо минут на целенаправленный поиск.
Аналогия: инструменты (Nmap, Metasploit, Burp) — это твои отвёртки и отмычки. Ресурсы ниже — это карты здания, досье на замки и чертежи дверей.
🔍 Базы уязвимостей и эксплойтов
CVE и уязвимости
NVD Официальная база уязвимостей от правительства США (NIST). Первоисточник данных CVE. Каждая запись содержит описание, CVSS-скор (оценка критичности от 0 до 10), затронутые продукты и ссылки. Сюда стекаются данные от всех CNA (организаций, присваивающих CVE-номера). Не самый удобный интерфейс, но самый авторитетный источник.
CVEdetails.com Надстройка над NVD с удобным поиском по продукту, вендору, версии. Показывает таймлайны уязвимостей, статистику по годам, связанные модули Metasploit. Когда Nmap показал версию сервиса — идёшь сюда и смотришь, что для неё есть.
CVE.org Официальный сайт программы CVE, управляемый MITRE. Здесь присваиваются CVE-идентификаторы. Менее удобен для поиска, чем CVEdetails, но это первоисточник самих номеров CVE.
VulDB Ещё одна база уязвимостей с собственной системой скоринга, ссылками на эксплойты и advisory. Полезна как дополнительный источник, когда NVD или CVEdetails не дают достаточно деталей.
Snyk Vulnerability Database Фокус на уязвимостях в open-source библиотеках и зависимостях (npm, pip, maven, gems). Если пентестишь веб-приложение — здесь проверяешь его зависимости.
Готовые эксплойты
Exploit-DB Крупнейший архив публичных эксплойтов с исходным кодом. Поиск по CVE, продукту, платформе. Эксплойты проверены (есть метка "Verified"). Также содержит раздел Google Hacking Database (GHDB) — поисковые дорки для нахождения уязвимых систем через Google.
searchsploit (CLI)
Офлайн-версия Exploit-DB, предустановлена в Kali. Команда searchsploit samba 3.0 найдёт все эксплойты для этой версии прямо в терминале без интернета. Обновляется через searchsploit -u.
Rapid7 Vulnerability & Exploit Database База от создателей Metasploit. Содержит описания модулей Metasploit с инструкциями по использованию. Когда нашёл CVE — проверяешь здесь, есть ли готовый модуль.
Packet Storm Один из старейших архивов эксплойтов, advisory и security-инструментов. Публикует материалы, которых иногда нет на Exploit-DB.
0day.today Агрегатор эксплойтов, включая приватные (платные). Часть контента бесплатна. Качество и надёжность варьируются — проверяй код перед использованием.
PoC-in-GitHub Автоматически собирает Proof-of-Concept эксплойты с GitHub по CVE-номерам. Удобно для поиска свежих PoC, которые ещё не попали на Exploit-DB.
📚 Обучение и практика
Платформы для практики (CTF и лаборатории)
HackTheBox Виртуальные машины разной сложности для пентеста. Подключаешься по VPN, сканируешь, эксплуатируешь, забираешь флаги. Есть активные (без write-up'ов) и retired (с write-up'ами) машины. Бесплатный тариф даёт доступ к нескольким активным машинам. Золотой стандарт для практики.
TryHackMe Более дружелюбная к новичкам платформа. Пошаговые комнаты (rooms) с объяснениями: тебя ведут за руку через каждый этап. Начинай здесь, если HackTheBox кажется слишком хардкорным.
PicoCTF CTF от университета Карнеги-Меллон, ориентированный на студентов и начинающих. Задачи от совсем простых до продвинутых по категориям: веб, крипто, реверс, форензика, binary exploitation.
OverTheWire Варгеймы в терминале. Начинаешь с Bandit (основы Linux-команд), переходишь к Natas (веб-уязвимости), Leviathan, Krypton (криптография). Всё через SSH — никаких GUI.
VulnHub Скачиваешь уязвимые виртуальные машины (как Metasploitable2) и запускаешь локально в VirtualBox. Полностью офлайн. Сотни машин разной сложности и тематики.
Hack The Box Academy Учебная платформа от HTB с модулями по конкретным темам: Active Directory, веб-эксплуатация, повышение привилегий Linux/Windows. Структурированнее, чем просто решение машин.
PortSwigger Web Security Academy Бесплатный курс по веб-уязвимостям от создателей Burp Suite. Лучший ресурс для изучения SQL injection, XSS, CSRF, SSRF, authentication bypass и десятков других веб-атак. Теория + интерактивные лабы.
PentesterLab Практические упражнения от простых (SQL injection, XSS) до продвинутых (JWT атаки, OAuth, deserialization). Часть бесплатна, полный доступ по подписке.
CyberDefenders Фокус на Blue Team — анализ логов, форензика, расследование инцидентов. Скачиваешь дампы, PCAP-файлы, образы дисков и ищешь следы атак.
LetsDefend Симулятор SOC-аналитика. Получаешь алерты, расследуешь инциденты, принимаешь решения. Полезно для понимания Blue Team стороны.
DVWA (Damn Vulnerable Web Application) Намеренно уязвимое веб-приложение на PHP/MySQL. Устанавливаешь локально, практикуешь SQL injection, XSS, command injection, file upload и другие веб-атаки. Уровни сложности от low до impossible.
OWASP WebGoat Учебное веб-приложение от OWASP с пошаговыми уроками по веб-уязвимостям. Объясняет каждую атаку и позволяет практиковать в безопасной среде.
CTF-ресурсы
CTFtime Главный агрегатор CTF-соревнований. Календарь предстоящих CTF, рейтинги команд, write-up'ы прошедших. Здесь ищешь, в каком CTF поучаствовать на выходных.
CTF 101 Введение в категории CTF-задач с объяснениями базовых техник для каждой категории: бинарная эксплуатация, веб, крипто, реверс, форензика.
Курсы и сертификации
TCM Security Academy Практичные курсы от создателя TheCyberMentor. Practical Ethical Hacking — один из лучших вводных курсов. Дёшево и по делу.
OSCP — Offensive Security Золотой стандарт сертификации в пентесте. 24-часовой практический экзамен — взламываешь реальные машины. Дорого, сложно, но очень ценится работодателями. Курс: PEN-200.
eJPT — INE Security Входная сертификация в пентест от INE. Легче OSCP, хорошая первая сертификация. Практический экзамен.
CompTIA Security+ Базовая сертификация по кибербезопасности. Теория, не практика. Полезна для понимания фундамента и для резюме на начальные позиции.
SANS / GIAC Премиальные курсы и сертификации. Очень дорого (тысячи долларов), но контент высочайшего качества. GPEN, GWAPT, GCIH — уважаемые в индустрии.
🛡 Фреймворки и методологии
OWASP Top 10 Список десяти самых критичных веб-уязвимостей. Обновляется раз в несколько лет. Injection, Broken Authentication, XSS, SSRF и другие. Must-know для любого, кто работает с веб-безопасностью.
MITRE ATT&CK Матрица тактик и техник, используемых реальными атакующими. Описывает ЧТО делают хакеры (initial access, persistence, lateral movement, exfiltration) и КАК именно. Используется и красной, и синей командой. Стандарт индустрии.
PTES Penetration Testing Execution Standard. Описывает методологию пентеста от начала до конца: разведка, моделирование угроз, эксплуатация, пост-эксплуатация, отчётность.
NIST Cybersecurity Framework Фреймворк управления рисками от правительства США. Не для пентеста напрямую, но важно понимать, как организации строят защиту — чтобы знать, что обходить.
CIS Benchmarks Конкретные рекомендации по харденингу (укреплению) систем: Windows, Linux, Docker, AWS и сотни других. Когда пентестишь — проверяешь, что из CIS не выполнено.
OWASP Testing Guide Подробнейшее руководство по тестированию веб-приложений. Описывает каждый тип проверки с примерами. Настольная книга для веб-пентестера.
OWASP ASVS Список требований к безопасности приложений. Три уровня строгости. Используется для создания чеклистов при аудите.
🔧 Справочники и шпаргалки
GTFOBins
Список Unix-бинарников, через которые можно повысить привилегии, сбежать из ограниченного шелла, читать/записывать файлы. Нашёл find в SUID? Идёшь на GTFOBins — там показано, как через него получить root. Критически важный ресурс для повышения привилегий в Linux.
LOLBAS То же самое, но для Windows. Living Off The Land Binaries and Scripts — легитимные системные утилиты Windows, которые можно злоупотребить для выполнения кода, загрузки файлов, обхода антивируса.
WADComs Интерактивный справочник команд для атак на Windows/Active Directory. Выбираешь, что у тебя есть (хеш, тикет, креды) — он показывает, какие инструменты и команды использовать.
HackTricks Огромная wiki по пентесту. Покрывает всё: от Linux/Windows privilege escalation до Active Directory, от веб-атак до мобильного пентеста. Часто первое место, куда заглядываешь, когда застрял.
PayloadsAllTheThings Коллекция payload'ов и обходов для каждого типа уязвимости: SQL injection, XSS, XXE, SSRF, LFI/RFI, command injection и десятки других. Нужен payload для blind SQLi через Oracle? Он тут.
SecLists
Крупнейшая коллекция словарей для пентеста: пароли, юзернеймы, URL-пути, поддомены, фаззинг-строки. Используется с Hydra, Gobuster, ffuf, Burp. Предустановлена в Kali в /usr/share/seclists/.
RevShells Генератор reverse shell payload'ов. Выбираешь язык (bash, python, php, powershell), вводишь свой IP и порт — получаешь готовую команду. Быстрее, чем помнить синтаксис наизусть.
CyberChef Швейцарский нож для кодирования/декодирования данных. Base64, hex, URL encode, XOR, AES, хеширование, анализ форматов — всё в одном браузерном интерфейсе. Незаменим на CTF и при анализе обфусцированных данных.
ExplainShell Вставляешь любую Linux-команду — получаешь разбор каждого флага и аргумента. Полезно, когда встречаешь длинную незнакомую команду в write-up'е.
🌐 Разведка и OSINT
Пассивная разведка
Shodan Поисковик по устройствам, подключённым к интернету. Ищет серверы, камеры, IoT, SCADA-системы по баннерам сервисов. Показывает открытые порты, версии софта, SSL-сертификаты. Можно найти все серверы с vsftpd 2.3.4 в интернете за секунды.
Censys Похож на Shodan, но с акцентом на SSL/TLS-сертификаты и более глубоким сканированием. Хорош для поиска поддоменов и связанной инфраструктуры через сертификаты.
FOFA Китайский аналог Shodan. Иногда находит то, чего нет в Shodan, из-за другой географии сканирования.
ZoomEye Ещё один поисковик по устройствам и сервисам, от Knownsec (Китай). Дополняет Shodan и Censys.
VirusTotal Проверка файлов и URL через 70+ антивирусов одновременно. Также показывает связи между доменами, IP, хешами файлов — полезно для threat intelligence.
crt.sh Поиск по логам Certificate Transparency. Вводишь домен — получаешь все SSL-сертификаты, когда-либо выпущенные для него и его поддоменов. Основной инструмент для пассивного перечисления поддоменов.
SecurityTrails История DNS-записей, поддомены, связанные IP-адреса. Позволяет увидеть, какие IP были у домена раньше, и найти скрытую инфраструктуру за CDN.
Wayback Machine Архив интернета. Смотришь старые версии сайтов — иногда находишь забытые страницы, утёкшие конфиги, удалённый контент.
Hunter.io Поиск email-адресов, связанных с доменом. Полезно для фишинговых кампаний (в рамках социальной инженерии на пентесте).
OSINT Framework Структурированная карта OSINT-инструментов по категориям: email, username, IP, домен, телефон, социальные сети, геолокация, dark web. Не инструмент сам по себе, а навигатор по инструментам.
Активная разведка (инструменты)
theHarvester Сбор email, поддоменов, IP из открытых источников (Google, Bing, LinkedIn, Shodan). Предустановлен в Kali. Первый шаг при разведке цели.
Amass Мощнейший инструмент для перечисления поддоменов. Использует десятки источников: DNS brute force, Certificate Transparency, API Shodan/Censys/VirusTotal, web scraping.
Recon-ng Фреймворк для разведки, похожий по структуре на Metasploit. Модули для поиска поддоменов, email, утёкших кредов, геолокации. Всё в одном CLI.
SpiderFoot Автоматизированная OSINT-платформа. Вводишь домен, IP, email или имя — запускает сотни модулей и строит граф связей.
🔬 Анализ и форензика
Wireshark Анализатор сетевого трафика. Перехватываешь и разбираешь пакеты по протоколам. Незаменим для анализа PCAP-файлов на CTF и для понимания, что происходит в сети.
Volatility Фреймворк для анализа дампов оперативной памяти. Извлекает процессы, сетевые соединения, пароли, историю команд из RAM. Основной инструмент для memory forensics.
Autopsy GUI-платформа для дисковой форензики. Анализирует образы дисков, восстанавливает удалённые файлы, строит таймлайны активности. Бесплатная, open-source.
FTK Imager Создание и анализ forensic-образов дисков. Стандартный инструмент для создания побитовых копий без изменения оригинала.
YARA Язык для написания правил обнаружения вредоносного ПО. Описываешь паттерны (строки, hex-последовательности) — YARA ищет совпадения в файлах. Используется антивирусами и threat intelligence платформами.
Any.Run Интерактивная онлайн-песочница для анализа вредоносного ПО. Запускаешь подозрительный файл в изолированной среде и наблюдаешь за его поведением в реальном времени.
Hybrid Analysis Ещё одна песочница для анализа малвари. Показывает сетевую активность, изменения в файловой системе, обращения к реестру.
📡 Мониторинг и Blue Team
ELK Stack (Elasticsearch + Logstash + Kibana) Стек для сбора, хранения и визуализации логов. Основа многих SIEM-решений. Ты уже писал про него шпаргалку — это тот самый инструмент для обнаружения атак по логам.
Splunk Коммерческий SIEM, лидер рынка. Мощный поиск по логам на языке SPL. Бесплатная версия (до 500 МБ логов в день) достаточна для обучения.
Snort Open-source IDS/IPS. Анализирует трафик в реальном времени по правилам (сигнатурам). Обнаруживает сканирование, эксплойты, аномалии. Понимание Snort-правил полезно и красной команде — чтобы знать, что обнаруживается.
Suricata Более современная альтернатива Snort. Многопоточный, поддерживает те же правила + свои. Часто используется в продакшене.
Wazuh Open-source SIEM/XDR платформа. Мониторинг файловой целостности, обнаружение вторжений, соответствие стандартам. Хорошая альтернатива коммерческим решениям для обучения.
MISP Платформа для обмена threat intelligence между организациями. Индикаторы компрометации (IoC), связи между атаками, атрибуция.
💬 Сообщества и новости
Reddit: r/netsec Технические новости безопасности, исследования, write-up'ы уязвимостей. Высокое качество контента, строгая модерация.
Reddit: r/oscp Сообщество тех, кто готовится к OSCP или уже сдал. Советы, ресурсы, поддержка.
Reddit: r/hacking, r/cybersecurity Более общие сообщества по хакингу и кибербезу. Подходят для новичков.
Twitter/X — #infosec, #bugbounty Исследователи безопасности активно публикуют находки, PoC, техники и мнения. Подписки на ключевых людей дают поток актуальной информации быстрее любого сайта.
The Hacker News Ежедневные новости кибербезопасности: уязвимости, атаки, утечки, патчи. Хороший способ быть в курсе происходящего.
Krebs on Security Блог Брайана Кребса — одного из самых известных журналистов в области кибербезопасности. Глубокие расследования, анализ крупных инцидентов.
Dark Reading Новости и аналитика по кибербезопасности для профессионалов. Покрывает всё от уязвимостей до compliance.
Bleeping Computer Новости о вредоносном ПО, ransomware, утечках. Часто первыми публикуют информацию о новых угрозах.
🎯 Bug Bounty платформы
HackerOne Крупнейшая платформа bug bounty. Компании (Google, Microsoft, Uber и сотни других) платят за найденные уязвимости. Хороший способ легально хакать и зарабатывать.
Bugcrowd Вторая по размеру bug bounty платформа. Похожая модель — находишь баг, репортишь, получаешь вознаграждение.
Intigriti Европейская bug bounty платформа. Растущее количество программ, особенно от европейских компаний.
YesWeHack Ещё одна европейская платформа. Активно развивается.
🧪 Песочницы и анализ URL/файлов
VirusTotal Проверка файлов и URL через 70+ антивирусов. Также графы связей между доменами, IP и хешами.
URLScan.io Сканирует URL и показывает: скриншот страницы, DOM, HTTP-запросы, IP, связанные домены. Безопасный способ «посетить» подозрительную ссылку без риска.
Any.Run Интерактивная песочница для запуска и наблюдения за подозрительными файлами в реальном времени.
Joe Sandbox Глубокий автоматический анализ малвари с детальными отчётами: поведение, сетевая активность, обнаружение техник ATT&CK.
MalwareBazaar Репозиторий образцов вредоносного ПО для исследователей. Скачиваешь реальные сэмплы для анализа (осторожно — это настоящая малварь).
Triage Автоматический анализ малвари от Hatching. Быстрые отчёты с IoC и поведенческим анализом.
🔑 Утечки и пароли
Have I Been Pwned Проверка email на присутствие в утечках данных. Создан Троем Хантом. Проверяет по базе миллиардов утёкших записей. Полезно на этапе разведки — узнать, какие сервисы использует цель и были ли компрометации.
DeHashed Поиск по утечкам по email, username, IP, имени, телефону. Платный, но более детальный, чем HIBP — показывает сами утёкшие данные (хеши паролей, адреса).
IntelX Поисковик по утечкам, dark web, paste-сайтам. Индексирует данные, которых нет в обычных поисковиках. Есть бесплатный лимит.
📖 Блоги и исследования
PortSwigger Research Blog Исследования от команды Burp Suite. Новые классы веб-уязвимостей, техники обхода защит. Часто первоисточник передовых веб-атак.
Project Zero (Google) Блог команды Google, которая ищет 0-day уязвимости в любом софте. Глубокий технический разбор уязвимостей в Chrome, iOS, Windows, и других.
Hacking Articles Подробные tutorial'ы по пентесту: от начального доступа до пост-эксплуатации. Много пошаговых write-up'ов для машин HTB и VulnHub.
IppSec (YouTube) | ippsec.rocks (поиск по видео) Видео-прохождения машин HackTheBox. Подробнее некуда — показывает каждый шаг, объясняет каждое решение. Лучший YouTube-канал для обучения пентесту.
John Hammond (YouTube) CTF-прохождения, разбор малвари, новости кибербеза. Хорошо объясняет, подходит для начинающих.
LiveOverflow (YouTube) Глубокие технические разборы: бинарная эксплуатация, веб-хакинг, реверс. Для тех, кто хочет понимать, как всё работает на низком уровне.
TheCyberMentor (YouTube) Основатель TCM Security. Практичные курсы и видео по этичному хакингу, OSINT, Active Directory.
🧠 Готовые комбо
Нашёл версию сервиса через Nmap → CVEdetails.com (ищешь CVE) → Exploit-DB / searchsploit (ищешь эксплойт) → Rapid7 DB (ищешь модуль Metasploit) → эксплуатируешь
Застрял на повышении привилегий Linux → GTFOBins (SUID/sudo бинарники) → HackTricks (техники privesc) → searchsploit (kernel exploits для версии ядра)
Застрял на повышении привилегий Windows → LOLBAS (системные утилиты) → WADComs (AD-команды) → HackTricks Windows → PayloadsAllTheThings
Готовишься к пентесту веб-приложения → PortSwigger Academy (учишь атаки) → OWASP Testing Guide (чеклист проверок) → PayloadsAllTheThings (payload'ы) → SecLists (словари)
Хочешь начать с нуля → TryHackMe (основы) → OverTheWire Bandit (Linux) → PicoCTF (CTF-мышление) → HackTheBox (практика) → IppSec YouTube (учишься у профи)
⚠️ Важные моменты
- Не пытайся выучить всё сразу. Добавляй ресурсы по мере надобности. Начни с CVEdetails + Exploit-DB + HackTricks + GTFOBins — этого хватит на первые месяцы
- searchsploit обновляй регулярно —
searchsploit -uперед работой - SecLists уже в Kali —
/usr/share/seclists/, не нужно качать отдельно - HackTricks — твоя основная шпаргалка. Когда застрял — сначала туда, потом гугл
- IppSec — лучший учитель. Смотри прохождения машин, которые ты уже решил сам (или не смог решить). На сайте ippsec.rocks можно искать по ключевым словам
- Bug Bounty — не для новичков. Сначала набери базу на HTB/THM, потом пробуй bounty. Без опыта будешь только разочарован
- Всегда проверяй эксплойт перед запуском. Код с Exploit-DB или GitHub может содержать бэкдор. Читай исходник, понимай, что он делает