- [⬆ вверх]
- ][ак
- Боевой набор хакера.md
- Весим систему..md
- РЕСУРСЫ ДЛЯ РАЗВИТИЯ — ОРК-ИССЛЕДОВАТЕЛЮ (ЛЕГАЛЬНО).md
- Что такое "DDoS-атака (Distributed Denial of Service)"..md
- Что такое "Бэкдор (Backdoor)",.md
- Что такое "Вирус"..md
- Что такое "Кейлоггер (Keylogger)"...md
- Что такое "Малварь (Malware)"..md
- Что такое "Руткит (Rootkit)"..md
- Что такое "Скам"..md
- Что такое "Социальная инженерия"..md
- Что такое "Спуфинг"..md
- Что такое "Фарминг (Pharming)"..md
- Что такое "Фишинг"..md
- Что такое "Шифровальщик (Ransomware)"..md
Боевой Набор Орка-Хакера: Путь к Победе
1. Разведка и Сбор Информации (Recon & Scouting)
Орк не бежит в бой, не зная врага. Сначала разведка.
- Shodan, Censys — поиск открытых сервисов и устройств в интернете.
- nmap — сканирование портов и служб.
- recon-ng, amass — разведка DNS и поддоменов.
- OSINT (theHarvester, Maltego, Google Dorks) — сбор данных из открытых источников.
- ReconDog, DNSdumpster — расширенная разведка DNS.
- SpiderFoot — автоматизированный сбор информации об инфраструктуре.
2. Вскрытие и Эксплуатация (Exploitation)
Разведка дала цели — теперь ломаем.
-
SQL Injection (SQLi)
Инструменты:sqlmap, ручные payloads. -
Cross-Site Scripting (XSS)
Инструменты:Burp Suite,XSStrike. -
Remote Code Execution (RCE)
Использование CVE, fuzzing, готовых эксплойтов. -
LFI / RFI
Включение локальных и удалённых файлов. -
SSRF
Доступ к внутренним сервисам через внешние запросы. -
Buffer Overflow
Инструменты:gdb,pwntools,ROP. -
Command Injection
Выполнение команд через поля ввода. -
Path Traversal
Доступ к файлам вне веб-директории. -
Insecure Deserialization
Выполнение кода через сериализованные данные.
3. Закрепление и Уход (Persistence & Cover Tracks)
Захватили территорию — держим контроль и скрываем следы.
-
Backdoors / Webshell
-
weevely -
Empire -
Metasploit Meterpreter -
Rootkits
-
chkrootkit -
rkhunter -
Удаление логов
-
wevtutil -
auditpol -
logrotate -
очистка
bash history -
Обфускация и шифрование
-
PowerShell Obfuscation
-
Veil-Evasion -
msfvenom -
Timestomp — изменение временных меток файлов
-
DLL Hijacking — подмена библиотек
-
Memory Injection — внедрение кода в память процесса
4. Инструменты Боевого Орка
Сканирование
nmapmasscanrecon-ngamass
Эксплуатация
sqlmapmetasploitBurp Suiteexploitdb
Закрепление
Empiremimikatzweevely
Скрытие следов
auditpolSteghideveil-evasion
Анализ бинарников
ghidraIDA Proradare2
Дополнительные инструменты
- Cobalt Strike — платформа post-exploitation
- Netcat — универсальный сетевой инструмент
- Hydra — brute-force паролей
- CrackMapExec — атаки на SMB / WinRM
- Impacket — работа с сетевыми протоколами Windows
5. Обман и Социальная Инженерия (Social Engineering)
Орк использует не только код, но и хитрость.
- Phishing — фальшивые страницы и письма
- Pretexting — выдуманные сценарии
- Baiting — приманки
- Quizzes / Surveys — сбор данных через опросы
- Vishing — телефонный фишинг
- Tailgating — физическое проникновение
- Impersonation — подмена личности
6. Автоматизация Атак (Automation)
Орк не любит рутину — он автоматизирует.
- Bash / PowerShell — скрипты для автоматизации
- Python — кастомные инструменты
- Ansible / Puppet — автоматизация инфраструктуры
- Docker / Kubernetes — контейнеризация атакующей среды
- Metasploit Framework — автоматизированные эксплойты
- CI/CD Pipeline — внедрение в процессы сборки
- GitHub Actions / GitLab CI — автоматизация через CI
7. Эксплуатация IoT и Умных Устройств
Охота на устройства за пределами серверов.
- Z-Wave / Zigbee — атаки на протоколы умного дома
- Bluetooth — уязвимости вроде BlueBorne
- RFID / NFC — клонирование карт
- Webcams / Smart Speakers — эксплуатация устройств
- IoT Botnets — создание ботнетов
- Jamming — создание помех в сети
Главные Заповеди Орка-Хакера
- Никогда не бей в лоб, если можно обойти сбоку.
- Каждый байт кода — потенциальная уязвимость.
- Чем глубже копаешь, тем больше трофеев.
- Следы — для слабаков. Орк должен быть призраком.
- Не используй один инструмент для всего.
- Если эксплойта нет — напиши его.
- Знания — главное оружие.
Топор в руках, код в голове, эксплойты наготове.