Главная/Блог/Гайд – «30 скриптов для Хакинга». Скоро можно будет оформить предзаказ
Гайд – «30 скриптов для Хакинга». Скоро можно будет оформить предзаказ
13 марта, 2026
5
Полное содержание с описаниями
Для кого: от новичка до мидла. Каждый скрипт – это инструмент с понятной целью и объяснением логики.
🔭 Часть I: Разведка
Прежде чем атаковать – нужно знать всё о цели. Это этап сбора информации: домены, порты, технологии.
subdomain_bruteforcer.py ⭐⭐ 🔎 Что делает: Перебирает поддомены сайта по словарю. Например, для target.com проверяет admin.target.com, mail.target.com, dev.target.com — вдруг там что-то торчит наружу. 💡 Зачем новичку: Часто основной сайт защищён, а забытый поддомен -нет. Здесь и живёт точка входа. 🐍 Модули:asyncio, aiodns, aiohttp
syn_port_scanner.py ⭐⭐⭐ 🔎 Что делает: Сканирует открытые порты цели, отправляя «полупакеты» TCP SYN. Тихий и быстрый – не создаёт полного соединения, поэтому сложнее детектируется логами. 💡 Зачем новичку: Открытый порт = потенциально открытая дверь. Знаешь порты – знаешь сервисы, знаешь атаки. 🐍 Модули:scapy, threading
banner_grabber.py ⭐⭐ 🔎 Что делает: Подключается к открытым портам и читает «баннер» – приветственное сообщение сервиса. Многие сервисы сразу выдают версию: Apache 2.4.49, OpenSSH 7.2 – а ты уже гуглишь CVE. 💡 Зачем новичку: Версия сервиса = поиск известных уязвимостей. Самый простой способ найти слабое место. 🐍 Модули:socket, ssl, concurrent.futures
tech_fingerprinter.py ⭐⭐ 🔎 Что делает: Анализирует HTTP-заголовки, HTML-код и JS-файлы сайта, чтобы определить технологический стек: CMS, фреймворк, веб-сервер, CDN. 💡 Зачем новичку: Зная, что сайт на WordPress 5.8 – ты сразу знаешь какие плагины проверять, какие CVE смотреть. 🐍 Модули:requests, re, bs4
google_dorker.py ⭐⭐ 🔎 Что делает: Автоматизирует Google Dork-запросы – специальные поисковые операторы (inurl:, filetype:, intitle:), которые находят чувствительные файлы, открытые панели админа и уязвимые страницы прямо через Google. 💡 Зачем новичку: Google уже всё проиндексировал за тебя. Скрипт просто собирает это в удобный список целей. 🐍 Модули:requests, urllib.parse, json
🌐 Часть II: Web-атаки
Большинство уязвимостей – в веб-приложениях. Эта часть о том, как их находить и эксплуатировать вручную, без sqlmap и его братьев.
sqli_detector.py ⭐⭐⭐ 🔎 Что делает: Тестирует GET/POST-параметры на SQL-инъекцию тремя методами: error-based (ловим ошибки БД), boolean-based (сравниваем ответы 1=1 vs 1=2) и time-based (вставляем SLEEP(5) и меряем задержку). 💡 Зачем новичку: SQL-инъекция – классика №1. Понять как она работает на уровне кода = навсегда понять её суть. 🐍 Модули:requests, difflib, time
xss_fuzzer.py ⭐⭐⭐ 🔎 Что делает: Подставляет XSS-payload’ы в поля форм и URL-параметры, при этом мутирует их – меняет регистр, добавляет Unicode, комментарии – чтобы обойти фильтры и WAF.💡 Зачем новичку: XSS позволяет украсть куки, сессии и даже управлять браузером жертвы. Скрипт учит думать как обойти &quo t;защиту".🐍 Модули: requests, html.parser, itertools
ssrf_probe.py ⭐⭐⭐ 🔎 Что делает: Проверяет, может ли сервер сделать запрос к внутренним адресам от нашего имени. Пробует 127.0.0.1, 169.254.169.254 (AWS metadata), внутренние IP – сервер становится нашим прокси внутри сети. 💡 Зачем новичку: SSRF – один из топ-уязвимостей OWASP. Через него ломали Amazon, Capital One. Понять механику = понять облачные атаки. 🐍 Модули:requests, socket, ipaddress
idor_tester.py ⭐⭐ 🔎 Что делает: Перебирает числовые и UUID-идентификаторы в запросах. Если /api/user/1337 возвращает чужой профиль – это IDOR (Insecure Direct Object Reference), то есть ты можешь читать чужие данные просто меняя цифру в URL. 💡 Зачем новичку: Самая частая находка на bug bounty. Скрипт автоматизирует то, что руками делать часами. 🐍 Модули:requests, uuid, json
jwt_attacker.py ⭐⭐⭐ 🔎 Что делает: Атакует JSON Web Token’ы – токены авторизации. Пробует: подменить алгоритм на none (убрать подпись), confuse RS256→HS256 (подписать своим ключом), брутфорс слабого сек рета.💡 Зачем новичку: JWT используется везде. Сломанный JWT = вход под любым пользователем, включая a dmin.🐍 Модули: base64, hmac, hashlib, json
lfi_traverser.py ⭐⭐ 🔎 Что делает: Тестирует Local File Inclusion – возможность прочитать файлы сервера через параметр типа ?page=../../etc/passwd. Пробует разные обходы фильтров: ....//, null byte %00, php://filter для чтения исходников PHP. 💡 Зачем новичку: LFI позволяет читать конфиги, ключи, пароли прямо с сервера. Один параметр – и ты читаешь /etc/shadow. 🐍 Модули:requests, urllib.parse
waf_bypass_fuzzer.py ⭐⭐⭐⭐ 🔎 Что делает: Генерирует мутации payload’ов специально для обхода Web Application Firewall: меняет кодировки, добавляет комментарии SQL, разбивает запросы на чанки, использует Unicode-эквиваленты симв олов.💡 Зачем новичку: WAF – это не стена, это загадка. Этот скрипт учит думать на языке обходов. После него смотришь на WAF как на приглашение поиг рать.🐍 Модули: requests, random, string, itertools
🔌 Часть III: Сетевые атаки
Атаки на уровне сети – перехват трафика, подмена пакетов, слежка за чужими запросами в одной сети.
arp_spoofer.py ⭐⭐⭐ 🔎 Что делает: Отправляет поддельные ARP-пакеты в локальной сети, убеждая жертву что мы – роутер, а роутер – что мы – жертва. Весь трафик идёт через нас. Классический Man-in-the-Middle. 💡 Зачем новичку: Это основа всех атак в локальной сети. Понять ARP-спуфинг = понять как работает сетевой перехват. 🐍 Модули:scapy, threading, struct
dns_spoofer.py ⭐⭐⭐⭐ 🔎 Что делает: После ARP-спуфинга перехватывает DNS-запросы жертвы и подменяет ответы. Жертва идёт на bank.com – а попадает на наш сервер. Без единого взлома сайта. 💡 Зачем новичку: Фишинг через DNS-спуфинг – мощнейший вектор. Скрипт показывает как работает подмена на уровне пакетов. 🐍 Модули:scapy, netfilterqueue
packet_sniffer.py ⭐⭐⭐⭐ 🔎 Что делает: Перехватывает сетевые пакеты на сетевом интерфейсе и парсит их вручную – разбирает Ethernet, IP, TCP/UDP заголовки побайтово через struct. Никакого Wireshark – только raw sockets. 💡 Зачем новичку: Понять как работает сниффинг изнутри = навсегда понять сетевые протоколы. После этого Wireshark покажется детской игрушкой. 🐍 Модули:socket (AF_PACKET), struct, ctypes
mitm_proxy.py ⭐⭐⭐⭐ 🔎 Что делает: Поднимает локальный прокси-сервер, который перехватывает HTTP-трафик между клиентом и сервером. Можно читать, модифицировать запросы и ответы на лету – по сути свой мини-Burp Suite. 💡 Зачем новичку: Понять как работает Burp Suite изнутри. После написания своего прокси – ты будешь использовать Burp на уровне бога. 🐍 Модули:socket, ssl, threading, select
smb_enum.py ⭐⭐⭐⭐⭐ 🔎 Что делает: Перечисляет SMB-ресурсы (сетевые папки Windows), пользователей и политики через raw SMB-пакеты – без impacket, только чистый socket и struct. Видит расшаренные папки и открытый доступ. 💡 Зачем новичку: SMB – это золото в корпоративных сетях. Часто там лежат конфиги, бэкапы и пароли. EternalBlue (WannaCry) использовал именно SMB. 🐍 Модули:socket, struct
💣 Часть IV: Эксплуатация
Нашли уязвимость – теперь эксплуатируем. Эта часть о том, как превратить баг в реальный доступ к системе.
bof_fuzzer.py ⭐⭐⭐ 🔎 Что делает: Отправляет программе всё более длинные строки, чтобы найти момент, когда она крашится (переполнение буфера). Затем генерирует уникальный паттерн для точного определения смещения до регистра EIP/RIP – точки управления выполнением. 💡 Зачем новичку: Buffer Overflow – фундамент бинарной эксплуатации. После этого скрипта ты поймёшь как программы «ломаются» на уровне памяти. 🐍 Модули:socket, struct, itertools
shellcode_loader.py ⭐⭐⭐⭐⭐ 🔎 Что делает: Загружает шеллкод (машинный код) в память процесса через ctypes, выделяет исполняемую страницу через mmap и передаёт туда управление. Чистое выполнение кода без запуска внешних файлов. 💡 Зачем новичку: Это основа всего малварь-разработки и продвинутого post-exploitation. Понять как код попадает в память = понять как работают трояны и руткиты. 🐍 Модули:ctypes, mmap, os
reverse_shell_aes.py ⭐⭐⭐⭐ 🔎 Что делает: Создаёт зашифрованный обратный шелл – жертва подключается к нашему серверу, мы получаем интерактивный терминал. Весь трафик шифруется AES, поэтому IDS/IPS не видит команды в открытом виде. 💡 Зачем новичку: Reverse shell – это «открыть дверь изнутри». Шифрование – чтобы SOC не поймал. Базовый инструмент любого пентестера. 🐍 Модули:socket, subprocess, Crypto.Cipher
exploit_skeleton.py ⭐⭐⭐⭐⭐ 🔎 Что делает: Шаблон для написания эксплойта с нуля: фаза фаззинга → нахождение краша → контроль EIP → построение ROP-цепочки → запуск шеллкода. Без pwntools – только struct и математика смещений. 💡 Зачем новичку: Написать хотя бы один эксплойт с нуля = понять весь бинарный hacking. После этого CTF pwn-таски станут понятны. 🐍 Модули:socket, struct
http_brute.py ⭐⭐ 🔎 Что делает: Асинхронный брутфорс HTTP-форм авторизации – одновременно отправляет сотни запросов, обходит простые rate-limit защиты через случайные задержки и ротацию User-Agent. 💡 Зачем новичку: Слабые пароли везде. Асинхронный подход даёт скорость в 10-50x быстрее синхронного. Учит понимать async/await на практике. 🐍 Модули:asyncio, aiohttp
🏠 Часть V: Post-Exploitation
Доступ получен – теперь нужно закрепиться, расширить привилегии и собрать то, за чем пришли.
cred_harvester.py ⭐⭐⭐ 🔎 Что делает: Ищет пароли и токены в предсказуемых местах: .bash_history, .env файлы, браузерные базы данных SQLite (Chrome/Firefox хранят куки и пароли), конфиги SSH, AWS credentials. 💡 Зачем новичку: После попадания на машину – первое дело найти учётки. Этот скрипт автоматизирует «охоту за паролями» по всей файловой системе. 🐍 Модули:os, pathlib, sqlite3, base64
privesc_checker.py ⭐⭐⭐ 🔎 Что делает: Автоматически проверяет векторы повышения привилегий на Linux: SUID-бинари, writable cron задачи, sudo без пароля, слабые права на файлы, уязвимые версии ядра – и выдаёт список «что тут можно сломать». 💡 Зачем новичку: Попал на машину как www-data – нужно стать root. Этот скрипт покажет куда смотреть, вместо того чтобы вручную проверять 50 векторов. 🐍 Модули:os, subprocess, stat, pwd
persistence.py ⭐⭐⭐ 🔎 Что делает: Устанавливает «закладки» для сохранения доступа после перезагрузки: crontab задания, запись в .bashrc/.profile, создание systemd-сервиса – на выбор в зависимости от прав. 💡 Зачем новичку: Получить доступ – это половина дела. Удержать его – вторая половина. Скрипт учит механизмам persistence, которые используют реальные APT-группы. 🐍 Модули:os, pathlib, subprocess
lateral_ssh.py ⭐⭐⭐ 🔎 Что делает: Используя найденные SSH-ключи и пароли, автоматически пробует подключиться к другим машинам в сети. Строит «карту достижимости» – куда ещё можно попасть из текущей точки. 💡 Зачем новичку: Lateral movement – движение внутри сети от машины к машине. Именно так реальные атаки добираются до целевых серверов. 🐍 Модули:paramiko, threading, queue
dns_exfil.py ⭐⭐⭐⭐ 🔎 Что делает: Кодирует данные в Base32 и передаёт их наружу через DNS TXT-запросы. DNS-трафик почти никогда не блокируется файрволом – идеальный канал для выноса данных из изолированных сетей. 💡 Зачем новичку: Файрвол блокирует всё, кроме DNS – значит используем DNS. Понять DNS-туннелирование = понять самый скрытный канал эксфильтрации. 🐍 Модули:dns.resolver, base64, socket
🥷 Часть VI: Evasion
Ты в системе – но тебя ищут. Как остаться невидимым для антивируса, SIEM и синей команды.
av_evasion_xor.py ⭐⭐⭐⭐⭐ 🔎 Что делает: Шифрует shellcode XOR-ключом, создаёт Python-стаб который расшифровывает его в памяти и выполняет через ctypes. Сигнатура в файле не совпадает ни с одним известным паттерном AV. 💡 Зачем новичку: Понять почему антивирусы пропускают малварь и как работает сигнатурный анализ. После этого – понятно зачем существуют поведенческие EDR. 🐍 Модули:ctypes, os, random, mmap
log_wiper.py ⭐⭐⭐ 🔎 Что делает: Затирает следы присутствия в системе: чистит записи в /var/log/auth.log, /var/log/syslog, перезаписывает utmp/wtmp (история входов), удаляет bash history без следов удаления. 💡 Зачем новичку: Forensics найдёт тебя по логам быстрее чем ты думаешь. Скрипт учит понимать что именно записывается и как это можно скрыть – важно как для атаки, так и для защиты. 🐍 Модули:os, struct, mmap, pathlib
c2_traffic_obfuscator.py ⭐⭐⭐⭐⭐ 🔎 Что делает: Маскирует Command & Control трафик под обычный HTTPS или DNS-запросы. Добавляет рандомные задержки, «мусорные» пакеты, имитирует паттерны нормального браузерного трафика – чтобы обойти DPI и поведенческий анализ SIEM .💡 Зачем новичку: Это финальный босс – скрытный C2. Именно так работают продвинутые APT. Понять это = понять разницу между скриптом-кидди и реальным red team оператором .🐍 Модули:socket, ssl, Crypto, dnslib