Главная / Блог / Гайд – «30 скриптов для Хакинга». Скоро можно будет оформить предзаказ

Гайд – «30 скриптов для Хакинга». Скоро можно будет оформить предзаказ

13 марта, 2026

5

Гайд - «30 скриптов для Хакинга». Скоро можно будет оформить предзаказ

Полное содержание с описаниями

Для кого: от новичка до мидла. Каждый скрипт – это инструмент с понятной целью и объяснением логики.

🔭 Часть I: Разведка

Прежде чем атаковать – нужно знать всё о цели. Это этап сбора информации: домены, порты, технологии.

  1. subdomain_bruteforcer.py ⭐⭐
    🔎 Что делает: Перебирает поддомены сайта по словарю. Например, для target.com проверяет admin.target.com, mail.target.com, dev.target.com — вдруг там что-то торчит наружу.
    💡 Зачем новичку: Часто основной сайт защищён, а забытый поддомен -нет. Здесь и живёт точка входа.
    🐍 Модули: asyncio, aiodns, aiohttp
  2. syn_port_scanner.py ⭐⭐⭐
    🔎 Что делает: Сканирует открытые порты цели, отправляя «полупакеты» TCP SYN. Тихий и быстрый – не создаёт полного соединения, поэтому сложнее детектируется логами.
    💡 Зачем новичку: Открытый порт = потенциально открытая дверь. Знаешь порты – знаешь сервисы, знаешь атаки.
    🐍 Модули: scapy, threading
  3. banner_grabber.py ⭐⭐
    🔎 Что делает: Подключается к открытым портам и читает «баннер» – приветственное сообщение сервиса. Многие сервисы сразу выдают версию: Apache 2.4.49, OpenSSH 7.2 – а ты уже гуглишь CVE.
    💡 Зачем новичку: Версия сервиса = поиск известных уязвимостей. Самый простой способ найти слабое место.
    🐍 Модули: socket, ssl, concurrent.futures
  4. tech_fingerprinter.py ⭐⭐
    🔎 Что делает: Анализирует HTTP-заголовки, HTML-код и JS-файлы сайта, чтобы определить технологический стек: CMS, фреймворк, веб-сервер, CDN.
    💡 Зачем новичку: Зная, что сайт на WordPress 5.8 – ты сразу знаешь какие плагины проверять, какие CVE смотреть.
    🐍 Модули: requests, re, bs4
  5. google_dorker.py ⭐⭐
    🔎 Что делает: Автоматизирует Google Dork-запросы – специальные поисковые операторы (inurl:, filetype:, intitle:), которые находят чувствительные файлы, открытые панели админа и уязвимые страницы прямо через Google.
    💡 Зачем новичку: Google уже всё проиндексировал за тебя. Скрипт просто собирает это в удобный список целей.
    🐍 Модули: requests, urllib.parse, json

🌐 Часть II: Web-атаки

Большинство уязвимостей – в веб-приложениях. Эта часть о том, как их находить и эксплуатировать вручную, без sqlmap и его братьев.

  1. sqli_detector.py ⭐⭐⭐
    🔎 Что делает: Тестирует GET/POST-параметры на SQL-инъекцию тремя методами: error-based (ловим ошибки БД), boolean-based (сравниваем ответы 1=1 vs 1=2) и time-based (вставляем SLEEP(5) и меряем задержку).
    💡 Зачем новичку: SQL-инъекция – классика №1. Понять как она работает на уровне кода = навсегда понять её суть.
    🐍 Модули: requests, difflib, time
  2. xss_fuzzer.py ⭐⭐⭐
    🔎 Что делает: Подставляет XSS-payload’ы в поля форм и URL-параметры, при этом мутирует их – меняет регистр, добавляет Unicode, комментарии – чтобы обойти фильтры и
    WAF.💡 Зачем новичку: XSS позволяет украсть куки, сессии и даже управлять браузером жертвы. Скрипт учит думать как обойти &quo
    t;защиту".🐍 Модули: requests, html.parser, itertools
  3. ssrf_probe.py ⭐⭐⭐
    🔎 Что делает: Проверяет, может ли сервер сделать запрос к внутренним адресам от нашего имени. Пробует 127.0.0.1, 169.254.169.254 (AWS metadata), внутренние IP – сервер становится нашим прокси внутри сети.
    💡 Зачем новичку: SSRF – один из топ-уязвимостей OWASP. Через него ломали Amazon, Capital One. Понять механику = понять облачные атаки.
    🐍 Модули: requests, socket, ipaddress
  4. idor_tester.py ⭐⭐
    🔎 Что делает: Перебирает числовые и UUID-идентификаторы в запросах. Если /api/user/1337 возвращает чужой профиль – это IDOR (Insecure Direct Object Reference), то есть ты можешь читать чужие данные просто меняя цифру в URL.
    💡 Зачем новичку: Самая частая находка на bug bounty. Скрипт автоматизирует то, что руками делать часами.
    🐍 Модули: requests, uuid, json
  5. jwt_attacker.py ⭐⭐⭐
    🔎 Что делает: Атакует JSON Web Token’ы – токены авторизации. Пробует: подменить алгоритм на none (убрать подпись), confuse RS256→HS256 (подписать своим ключом), брутфорс слабого сек
    рета.💡 Зачем новичку: JWT используется везде. Сломанный JWT = вход под любым пользователем, включая a
    dmin.🐍 Модули: base64, hmac, hashlib, json
  6. lfi_traverser.py ⭐⭐
    🔎 Что делает: Тестирует Local File Inclusion – возможность прочитать файлы сервера через параметр типа ?page=../../etc/passwd. Пробует разные обходы фильтров: ....//, null byte %00, php://filter для чтения исходников PHP.
    💡 Зачем новичку: LFI позволяет читать конфиги, ключи, пароли прямо с сервера. Один параметр – и ты читаешь /etc/shadow.
    🐍 Модули: requests, urllib.parse
  7. waf_bypass_fuzzer.py ⭐⭐⭐⭐
    🔎 Что делает: Генерирует мутации payload’ов специально для обхода Web Application Firewall: меняет кодировки, добавляет комментарии SQL, разбивает запросы на чанки, использует Unicode-эквиваленты симв
    олов.💡 Зачем новичку: WAF – это не стена, это загадка. Этот скрипт учит думать на языке обходов. После него смотришь на WAF как на приглашение поиг
    рать.🐍 Модули: requests, random, string, itertools

🔌 Часть III: Сетевые атаки

Атаки на уровне сети – перехват трафика, подмена пакетов, слежка за чужими запросами в одной сети.

  1. arp_spoofer.py ⭐⭐⭐
    🔎 Что делает: Отправляет поддельные ARP-пакеты в локальной сети, убеждая жертву что мы – роутер, а роутер – что мы – жертва. Весь трафик идёт через нас. Классический Man-in-the-Middle.
    💡 Зачем новичку: Это основа всех атак в локальной сети. Понять ARP-спуфинг = понять как работает сетевой перехват.
    🐍 Модули: scapy, threading, struct
  2. dns_spoofer.py ⭐⭐⭐⭐
    🔎 Что делает: После ARP-спуфинга перехватывает DNS-запросы жертвы и подменяет ответы. Жертва идёт на bank.com – а попадает на наш сервер. Без единого взлома сайта.
    💡 Зачем новичку: Фишинг через DNS-спуфинг – мощнейший вектор. Скрипт показывает как работает подмена на уровне пакетов.
    🐍 Модули: scapy, netfilterqueue
  3. packet_sniffer.py ⭐⭐⭐⭐
    🔎 Что делает: Перехватывает сетевые пакеты на сетевом интерфейсе и парсит их вручную – разбирает Ethernet, IP, TCP/UDP заголовки побайтово через struct. Никакого Wireshark – только raw sockets.
    💡 Зачем новичку: Понять как работает сниффинг изнутри = навсегда понять сетевые протоколы. После этого Wireshark покажется детской игрушкой.
    🐍 Модули: socket (AF_PACKET), struct, ctypes
  4. mitm_proxy.py ⭐⭐⭐⭐
    🔎 Что делает: Поднимает локальный прокси-сервер, который перехватывает HTTP-трафик между клиентом и сервером. Можно читать, модифицировать запросы и ответы на лету – по сути свой мини-Burp Suite.
    💡 Зачем новичку: Понять как работает Burp Suite изнутри. После написания своего прокси – ты будешь использовать Burp на уровне бога.
    🐍 Модули: socket, ssl, threading, select
  5. smb_enum.py ⭐⭐⭐⭐⭐
    🔎 Что делает: Перечисляет SMB-ресурсы (сетевые папки Windows), пользователей и политики через raw SMB-пакеты – без impacket, только чистый socket и struct. Видит расшаренные папки и открытый доступ.
    💡 Зачем новичку: SMB – это золото в корпоративных сетях. Часто там лежат конфиги, бэкапы и пароли. EternalBlue (WannaCry) использовал именно SMB.
    🐍 Модули: socket, struct

💣 Часть IV: Эксплуатация

Нашли уязвимость – теперь эксплуатируем. Эта часть о том, как превратить баг в реальный доступ к системе.

  1. bof_fuzzer.py ⭐⭐⭐
    🔎 Что делает: Отправляет программе всё более длинные строки, чтобы найти момент, когда она крашится (переполнение буфера). Затем генерирует уникальный паттерн для точного определения смещения до регистра EIP/RIP – точки управления выполнением.
    💡 Зачем новичку: Buffer Overflow – фундамент бинарной эксплуатации. После этого скрипта ты поймёшь как программы «ломаются» на уровне памяти.
    🐍 Модули: socket, struct, itertools
  2. shellcode_loader.py ⭐⭐⭐⭐⭐
    🔎 Что делает: Загружает шеллкод (машинный код) в память процесса через ctypes, выделяет исполняемую страницу через mmap и передаёт туда управление. Чистое выполнение кода без запуска внешних файлов.
    💡 Зачем новичку: Это основа всего малварь-разработки и продвинутого post-exploitation. Понять как код попадает в память = понять как работают трояны и руткиты.
    🐍 Модули: ctypes, mmap, os
  3. reverse_shell_aes.py ⭐⭐⭐⭐
    🔎 Что делает: Создаёт зашифрованный обратный шелл – жертва подключается к нашему серверу, мы получаем интерактивный терминал. Весь трафик шифруется AES, поэтому IDS/IPS не видит команды в открытом виде.
    💡 Зачем новичку: Reverse shell – это «открыть дверь изнутри». Шифрование – чтобы SOC не поймал. Базовый инструмент любого пентестера.
    🐍 Модули: socket, subprocess, Crypto.Cipher
  4. exploit_skeleton.py ⭐⭐⭐⭐⭐
    🔎 Что делает: Шаблон для написания эксплойта с нуля: фаза фаззинга → нахождение краша → контроль EIP → построение ROP-цепочки → запуск шеллкода. Без pwntools – только struct и математика смещений.
    💡 Зачем новичку: Написать хотя бы один эксплойт с нуля = понять весь бинарный hacking. После этого CTF pwn-таски станут понятны.
    🐍 Модули: socket, struct
  5. http_brute.py ⭐⭐
    🔎 Что делает: Асинхронный брутфорс HTTP-форм авторизации – одновременно отправляет сотни запросов, обходит простые rate-limit защиты через случайные задержки и ротацию User-Agent.
    💡 Зачем новичку: Слабые пароли везде. Асинхронный подход даёт скорость в 10-50x быстрее синхронного. Учит понимать async/await на практике.
    🐍 Модули: asyncio, aiohttp

🏠 Часть V: Post-Exploitation

Доступ получен – теперь нужно закрепиться, расширить привилегии и собрать то, за чем пришли.

  1. cred_harvester.py ⭐⭐⭐
    🔎 Что делает: Ищет пароли и токены в предсказуемых местах: .bash_history, .env файлы, браузерные базы данных SQLite (Chrome/Firefox хранят куки и пароли), конфиги SSH, AWS credentials.
    💡 Зачем новичку: После попадания на машину – первое дело найти учётки. Этот скрипт автоматизирует «охоту за паролями» по всей файловой системе.
    🐍 Модули: os, pathlib, sqlite3, base64
  2. privesc_checker.py ⭐⭐⭐
    🔎 Что делает: Автоматически проверяет векторы повышения привилегий на Linux: SUID-бинари, writable cron задачи, sudo без пароля, слабые права на файлы, уязвимые версии ядра – и выдаёт список «что тут можно сломать».
    💡 Зачем новичку: Попал на машину как www-data – нужно стать root. Этот скрипт покажет куда смотреть, вместо того чтобы вручную проверять 50 векторов.
    🐍 Модули: os, subprocess, stat, pwd
  3. persistence.py ⭐⭐⭐
    🔎 Что делает: Устанавливает «закладки» для сохранения доступа после перезагрузки: crontab задания, запись в .bashrc/.profile, создание systemd-сервиса – на выбор в зависимости от прав.
    💡 Зачем новичку: Получить доступ – это половина дела. Удержать его – вторая половина. Скрипт учит механизмам persistence, которые используют реальные APT-группы.
    🐍 Модули: os, pathlib, subprocess
  4. lateral_ssh.py ⭐⭐⭐
    🔎 Что делает: Используя найденные SSH-ключи и пароли, автоматически пробует подключиться к другим машинам в сети. Строит «карту достижимости» – куда ещё можно попасть из текущей точки.
    💡 Зачем новичку: Lateral movement – движение внутри сети от машины к машине. Именно так реальные атаки добираются до целевых серверов.
    🐍 Модули: paramiko, threading, queue
  5. dns_exfil.py ⭐⭐⭐⭐
    🔎 Что делает: Кодирует данные в Base32 и передаёт их наружу через DNS TXT-запросы. DNS-трафик почти никогда не блокируется файрволом – идеальный канал для выноса данных из изолированных сетей.
    💡 Зачем новичку: Файрвол блокирует всё, кроме DNS – значит используем DNS. Понять DNS-туннелирование = понять самый скрытный канал эксфильтрации.
    🐍 Модули: dns.resolver, base64, socket

🥷 Часть VI: Evasion

Ты в системе – но тебя ищут. Как остаться невидимым для антивируса, SIEM и синей команды.

  1. av_evasion_xor.py ⭐⭐⭐⭐⭐
    🔎 Что делает: Шифрует shellcode XOR-ключом, создаёт Python-стаб который расшифровывает его в памяти и выполняет через ctypes. Сигнатура в файле не совпадает ни с одним известным паттерном AV.
    💡 Зачем новичку: Понять почему антивирусы пропускают малварь и как работает сигнатурный анализ. После этого – понятно зачем существуют поведенческие EDR.
    🐍 Модули: ctypes, os, random, mmap
  2. log_wiper.py ⭐⭐⭐
    🔎 Что делает: Затирает следы присутствия в системе: чистит записи в /var/log/auth.log, /var/log/syslog, перезаписывает utmp/wtmp (история входов), удаляет bash history без следов удаления.
    💡 Зачем новичку: Forensics найдёт тебя по логам быстрее чем ты думаешь. Скрипт учит понимать что именно записывается и как это можно скрыть – важно как для атаки, так и для защиты.
    🐍 Модули: os, struct, mmap, pathlib
  3. c2_traffic_obfuscator.py ⭐⭐⭐⭐⭐
    🔎 Что делает: Маскирует Command & Control трафик под обычный HTTPS или DNS-запросы. Добавляет рандомные задержки, «мусорные» пакеты, имитирует паттерны нормального браузерного трафика – чтобы обойти DPI и поведенческий анализ SIEM
    .💡 Зачем новичку: Это финальный босс – скрытный C2. Именно так работают продвинутые APT. Понять это = понять разницу между скриптом-кидди и реальным red team оператором
    .🐍 Модули: socket, ssl, Crypto, dnslib

📊 Карта сложности гайда

УровеньСкриптовДля кого
⭐⭐ Новичок8Только начинаешь, знаешь базовый Python
⭐⭐⭐ Средний12Понимаешь сети, писал скрипты
⭐⭐⭐⭐ Продвинутый6Комфортно с бинарниками и low-level
⭐⭐⭐⭐⭐ Хардкор4Готов к боли, зато поймёшь всё

    Comments are closed