Предоставляю твоему вниманию гайд, который называется: «30 скриптов для Хакинга»
«30 Python-скриптов для Хакинга» — 276 страниц живого кода
Ты когда-нибудь запускал nmap или sqlmap и думал: «а как это вообще работает внутри?»
Вот твой ответ — 30 кастомных Python-скриптов, написанных с нуля. Никаких готовых тулзов. Только ты, терминал и понимание каждой строки кода.
Что внутри:
Разведка — находишь поддомены, открытые порты, технологический стек цели ещё до первой атаки
Web-атаки — SQLi, XSS, SSRF, IDOR, JWT, LFI и обход WAF — всё руками, всё понятно
Сетевые атаки — ARP-спуфинг, DNS-спуфинг, MITM-прокси, сниффер пакетов на raw sockets
Эксплуатация — Buffer Overflow фаззер, шеллкод-лоадер, зашифрованный reverse shell
Post-Exploitation — дамп кредов, проверка privesc-векторов, закрепление в системе, эксфильтрация через DNS
🥷 Evasion — обход антивируса, затирание логов, маскировка C2-трафика
Для кого:
— Начинаешь в кибербезопасности и хочешь понять как всё устроено изнутри
— Готовишься к CTF, bug bounty или собеседованию в ИБ
— Пишешь на Python и хочешь применить его в пентесте
Что получаешь:
276 страниц с разбором каждого скрипта
30 рабочих Python-скриптов (не теория — боевой код)
Карта атак с MITRE ATT&CK тактиками
Пошаговая структура: точка входа → код → запуск → улучшения
Стек: Python 3.11+, Parrot OS / Kali Linux
Материал предназначен для легального использования: CTF, bug bounty, тестирование собственной инфраструктуры, обучение.
Полное содержание с описаниями
Для кого: от новичка до мидла. Каждый скрипт — это инструмент с понятной целью и объяснением логики.
🔭 Часть I: Разведка
Прежде чем атаковать — нужно знать всё о цели. Это этап сбора информации: домены, порты, технологии.
subdomain_bruteforcer.py ⭐⭐
🔎 Что делает: Перебирает поддомены сайта по словарю. Например, для target.com проверяет admin.target.com, mail.target.com, dev.target.com — вдруг там что-то торчит наружу.
💡 Зачем новичку: Часто основной сайт защищён, а забытый поддомен -нет. Здесь и живёт точка входа.
🐍 Модули: asyncio, aiodns, aiohttp
syn_port_scanner.py ⭐⭐⭐
🔎 Что делает: Сканирует открытые порты цели, отправляя «полупакеты» TCP SYN. Тихий и быстрый — не создаёт полного соединения, поэтому сложнее детектируется логами.
💡 Зачем новичку: Открытый порт = потенциально открытая дверь. Знаешь порты — знаешь сервисы, знаешь атаки.
🐍 Модули: scapy, threading
banner_grabber.py ⭐⭐
🔎 Что делает: Подключается к открытым портам и читает «баннер» — приветственное сообщение сервиса. Многие сервисы сразу выдают версию: Apache 2.4.49, OpenSSH 7.2 — а ты уже гуглишь CVE.
💡 Зачем новичку: Версия сервиса = поиск известных уязвимостей. Самый простой способ найти слабое место.
🐍 Модули: socket, ssl, concurrent.futures
tech_fingerprinter.py ⭐⭐
🔎 Что делает: Анализирует HTTP-заголовки, HTML-код и JS-файлы сайта, чтобы определить технологический стек: CMS, фреймворк, веб-сервер, CDN.
💡 Зачем новичку: Зная, что сайт на WordPress 5.8 — ты сразу знаешь какие плагины проверять, какие CVE смотреть.
🐍 Модули: requests, re, bs4
google_dorker.py ⭐⭐
🔎 Что делает: Автоматизирует Google Dork-запросы — специальные поисковые операторы (inurl:, filetype:, intitle:), которые находят чувствительные файлы, открытые панели админа и уязвимые страницы прямо через Google.
💡 Зачем новичку: Google уже всё проиндексировал за тебя. Скрипт просто собирает это в удобный список целей.
🐍 Модули: requests, urllib.parse, json
🌐 Часть II: Web-атаки
Большинство уязвимостей — в веб-приложениях. Эта часть о том, как их находить и эксплуатировать вручную, без sqlmap и его братьев.
sqli_detector.py ⭐⭐⭐
🔎 Что делает: Тестирует GET/POST-параметры на SQL-инъекцию тремя методами: error-based (ловим ошибки БД), boolean-based (сравниваем ответы 1=1 vs 1=2) и time-based (вставляем SLEEP(5) и меряем задержку).
💡 Зачем новичку: SQL-инъекция — классика №1. Понять как она работает на уровне кода = навсегда понять её суть.
🐍 Модули: requests, difflib, time
xss_fuzzer.py ⭐⭐⭐
🔎 Что делает: Подставляет XSS-payload’ы в поля форм и URL-параметры, при этом мутирует их — меняет регистр, добавляет Unicode, комментарии — чтобы обойти филь
тры и WAF.💡 Зачем новичку: XSS позволяет украсть куки, сессии и даже управлять браузером жертвы. Скрипт учит думать как обойти &am
p;quot;защиту".🐍 Модули: requests, html.parser, itertools
ssrf_probe.py ⭐⭐⭐
🔎 Что делает: Проверяет, может ли сервер сделать запрос к внутренним адресам от нашего имени. Пробует 127.0.0.1, 169.254.169.254 (AWS metadata), внутренние IP — сервер становится нашим прокси внутри сети.
💡 Зачем новичку: SSRF — один из топ-уязвимостей OWASP. Через него ломали Amazon, Capital One. Понять механику = понять облачные атаки.
🐍 Модули: requests, socket, ipaddress
idor_tester.py ⭐⭐
🔎 Что делает: Перебирает числовые и UUID-идентификаторы в запросах. Если /api/user/1337 возвращает чужой профиль — это IDOR (Insecure Direct Object Reference), то есть ты можешь читать чужие данные просто меняя цифру в URL.
💡 Зачем новичку: Самая частая находка на bug bounty. Скрипт автоматизирует то, что руками делать часами.
🐍 Модули: requests, uuid, json
jwt_attacker.py ⭐⭐⭐
🔎 Что делает: Атакует JSON Web Token’ы — токены авторизации. Пробует: подменить алгоритм на none (убрать подпись), confuse RS256→HS256 (подписать своим ключом), брутфорс слабог
о секрета.💡 Зачем новичку: JWT используется везде. Сломанный JWT = вход под любым пользователем, вклю
чая admin.🐍 Модули: base64, hmac, hashlib, json
lfi_traverser.py ⭐⭐
🔎 Что делает: Тестирует Local File Inclusion — возможность прочитать файлы сервера через параметр типа ?page=../../etc/passwd. Пробует разные обходы фильтров: ....//, null byte %00, php://filter для чтения исходников PHP.
💡 Зачем новичку: LFI позволяет читать конфиги, ключи, пароли прямо с сервера. Один параметр — и ты читаешь /etc/shadow.
🐍 Модули: requests, urllib.parse
waf_bypass_fuzzer.py ⭐⭐⭐⭐
🔎 Что делает: Генерирует мутации payload’ов специально для обхода Web Application Firewall: меняет кодировки, добавляет комментарии SQL, разбивает запросы на чанки, использует Unicode-эквиваленты
символов.💡 Зачем новичку: WAF — это не стена, это загадка. Этот скрипт учит думать на языке обходов. После него смотришь на WAF как на приглашение
поиграть.🐍 Модули: requests, random, string, itertools
🔌 Часть III: Сетевые атаки
Атаки на уровне сети — перехват трафика, подмена пакетов, слежка за чужими запросами в одной сети.
arp_spoofer.py ⭐⭐⭐
🔎 Что делает: Отправляет поддельные ARP-пакеты в локальной сети, убеждая жертву что мы — роутер, а роутер — что мы — жертва. Весь трафик идёт через нас. Классический Man-in-the-Middle.
💡 Зачем новичку: Это основа всех атак в локальной сети. Понять ARP-спуфинг = понять как работает сетевой перехват.
🐍 Модули: scapy, threading, struct
dns_spoofer.py ⭐⭐⭐⭐
🔎 Что делает: После ARP-спуфинга перехватывает DNS-запросы жертвы и подменяет ответы. Жертва идёт на bank.com — а попадает на наш сервер. Без единого взлома сайта.
💡 Зачем новичку: Фишинг через DNS-спуфинг — мощнейший вектор. Скрипт показывает как работает подмена на уровне пакетов.
🐍 Модули: scapy, netfilterqueue
packet_sniffer.py ⭐⭐⭐⭐
🔎 Что делает: Перехватывает сетевые пакеты на сетевом интерфейсе и парсит их вручную — разбирает Ethernet, IP, TCP/UDP заголовки побайтово через struct. Никакого Wireshark — только raw sockets.
💡 Зачем новичку: Понять как работает сниффинг изнутри = навсегда понять сетевые протоколы. После этого Wireshark покажется детской игрушкой.
🐍 Модули: socket (AF_PACKET), struct, ctypes
mitm_proxy.py ⭐⭐⭐⭐
🔎 Что делает: Поднимает локальный прокси-сервер, который перехватывает HTTP-трафик между клиентом и сервером. Можно читать, модифицировать запросы и ответы на лету — по сути свой мини-Burp Suite.
💡 Зачем новичку: Понять как работает Burp Suite изнутри. После написания своего прокси — ты будешь использовать Burp на уровне бога.
🐍 Модули: socket, ssl, threading, select
smb_enum.py ⭐⭐⭐⭐⭐
🔎 Что делает: Перечисляет SMB-ресурсы (сетевые папки Windows), пользователей и политики через raw SMB-пакеты — без impacket, только чистый socket и struct. Видит расшаренные папки и открытый доступ.
💡 Зачем новичку: SMB — это золото в корпоративных сетях. Часто там лежат конфиги, бэкапы и пароли. EternalBlue (WannaCry) использовал именно SMB.
🐍 Модули: socket, struct
💣 Часть IV: Эксплуатация
Нашли уязвимость — теперь эксплуатируем. Эта часть о том, как превратить баг в реальный доступ к системе.
bof_fuzzer.py ⭐⭐⭐
🔎 Что делает: Отправляет программе всё более длинные строки, чтобы найти момент, когда она крашится (переполнение буфера). Затем генерирует уникальный паттерн для точного определения смещения до регистра EIP/RIP — точки управления выполнением.
💡 Зачем новичку: Buffer Overflow — фундамент бинарной эксплуатации. После этого скрипта ты поймёшь как программы «ломаются» на уровне памяти.
🐍 Модули: socket, struct, itertools
shellcode_loader.py ⭐⭐⭐⭐⭐
🔎 Что делает: Загружает шеллкод (машинный код) в память процесса через ctypes, выделяет исполняемую страницу через mmap и передаёт туда управление. Чистое выполнение кода без запуска внешних файлов.
💡 Зачем новичку: Это основа всего малварь-разработки и продвинутого post-exploitation. Понять как код попадает в память = понять как работают трояны и руткиты.
🐍 Модули: ctypes, mmap, os
reverse_shell_aes.py ⭐⭐⭐⭐
🔎 Что делает: Создаёт зашифрованный обратный шелл — жертва подключается к нашему серверу, мы получаем интерактивный терминал. Весь трафик шифруется AES, поэтому IDS/IPS не видит команды в открытом виде.
💡 Зачем новичку: Reverse shell — это «открыть дверь изнутри». Шифрование — чтобы SOC не поймал. Базовый инструмент любого пентестера.
🐍 Модули: socket, subprocess, Crypto.Cipher
exploit_skeleton.py ⭐⭐⭐⭐⭐
🔎 Что делает: Шаблон для написания эксплойта с нуля: фаза фаззинга → нахождение краша → контроль EIP → построение ROP-цепочки → запуск шеллкода. Без pwntools — только struct и математика смещений.
💡 Зачем новичку: Написать хотя бы один эксплойт с нуля = понять весь бинарный hacking. После этого CTF pwn-таски станут понятны.
🐍 Модули: socket, struct
http_brute.py ⭐⭐
🔎 Что делает: Асинхронный брутфорс HTTP-форм авторизации — одновременно отправляет сотни запросов, обходит простые rate-limit защиты через случайные задержки и ротацию User-Agent.
💡 Зачем новичку: Слабые пароли везде. Асинхронный подход даёт скорость в 10-50x быстрее синхронного. Учит понимать async/await на практике.
🐍 Модули: asyncio, aiohttp
🏠 Часть V: Post-Exploitation
Доступ получен — теперь нужно закрепиться, расширить привилегии и собрать то, за чем пришли.
cred_harvester.py ⭐⭐⭐
🔎 Что делает: Ищет пароли и токены в предсказуемых местах: .bash_history, .env файлы, браузерные базы данных SQLite (Chrome/Firefox хранят куки и пароли), конфиги SSH, AWS credentials.
💡 Зачем новичку: После попадания на машину — первое дело найти учётки. Этот скрипт автоматизирует «охоту за паролями» по всей файловой системе.
🐍 Модули: os, pathlib, sqlite3, base64
privesc_checker.py ⭐⭐⭐
🔎 Что делает: Автоматически проверяет векторы повышения привилегий на Linux: SUID-бинари, writable cron задачи, sudo без пароля, слабые права на файлы, уязвимые версии ядра — и выдаёт список «что тут можно сломать».
💡 Зачем новичку: Попал на машину как www-data — нужно стать root. Этот скрипт покажет куда смотреть, вместо того чтобы вручную проверять 50 векторов.
🐍 Модули: os, subprocess, stat, pwd
persistence.py ⭐⭐⭐
🔎 Что делает: Устанавливает «закладки» для сохранения доступа после перезагрузки: crontab задания, запись в .bashrc/.profile, создание systemd-сервиса — на выбор в зависимости от прав.
💡 Зачем новичку: Получить доступ — это половина дела. Удержать его — вторая половина. Скрипт учит механизмам persistence, которые используют реальные APT-группы.
🐍 Модули: os, pathlib, subprocess
lateral_ssh.py ⭐⭐⭐
🔎 Что делает: Используя найденные SSH-ключи и пароли, автоматически пробует подключиться к другим машинам в сети. Строит «карту достижимости» — куда ещё можно попасть из текущей точки.
💡 Зачем новичку: Lateral movement — движение внутри сети от машины к машине. Именно так реальные атаки добираются до целевых серверов.
🐍 Модули: paramiko, threading, queue
dns_exfil.py ⭐⭐⭐⭐
🔎 Что делает: Кодирует данные в Base32 и передаёт их наружу через DNS TXT-запросы. DNS-трафик почти никогда не блокируется файрволом — идеальный канал для выноса данных из изолированных сетей.
💡 Зачем новичку: Файрвол блокирует всё, кроме DNS — значит используем DNS. Понять DNS-туннелирование = понять самый скрытный канал эксфильтрации.
🐍 Модули: dns.resolver, base64, socket
🥷 Часть VI: Evasion
Ты в системе — но тебя ищут. Как остаться невидимым для антивируса, SIEM и синей команды.
av_evasion_xor.py ⭐⭐⭐⭐⭐
🔎 Что делает: Шифрует shellcode XOR-ключом, создаёт Python-стаб который расшифровывает его в памяти и выполняет через ctypes. Сигнатура в файле не совпадает ни с одним известным паттерном AV.
💡 Зачем новичку: Понять почему антивирусы пропускают малварь и как работает сигнатурный анализ. После этого — понятно зачем существуют поведенческие EDR.
🐍 Модули: ctypes, os, random, mmap
log_wiper.py ⭐⭐⭐
🔎 Что делает: Затирает следы присутствия в системе: чистит записи в /var/log/auth.log, /var/log/syslog, перезаписывает utmp/wtmp (история входов), удаляет bash history без следов удаления.
💡 Зачем новичку: Forensics найдёт тебя по логам быстрее чем ты думаешь. Скрипт учит понимать что именно записывается и как это можно скрыть — важно как для атаки, так и для защиты.
🐍 Модули: os, struct, mmap, pathlib
c2_traffic_obfuscator.py ⭐⭐⭐⭐⭐
🔎 Что делает: Маскирует Command & Control трафик под обычный HTTPS или DNS-запросы. Добавляет рандомные задержки, «мусорные» пакеты, имитирует паттерны нормального браузерного трафика — чтобы обойти DPI и поведенческий анализ SIE
M.💡 Зачем новичку: Это финальный босс — скрытный C2. Именно так работают продвинутые APT. Понять это = понять разницу между скриптом-кидди и реальным red team операторо
м.🐍 Модули: socket, ssl, Crypto, dnslib
📊 Карта сложности гайда
|
|
|
|
|
|
|
Только начинаешь, знаешь базовый Python
|
|
|
|
Понимаешь сети, писал скрипты
|
|
|
|
Комфортно с бинарниками и low-level
|
|
|
|
Готов к боли, зато поймёшь всё
|