Знание должно быть доступно!

Путь /Безопасность

Боевой Набор Орка-Хакера: Путь к Победе

1. Разведка и Сбор Информации (Recon & Scouting)

Орк не бежит в бой, не зная врага. Сначала разведка.

  • Shodan, Censys — поиск открытых сервисов и устройств в интернете.
  • nmap — сканирование портов и служб.
  • recon-ng, amass — разведка DNS и поддоменов.
  • OSINT (theHarvester, Maltego, Google Dorks) — сбор данных из открытых источников.
  • ReconDog, DNSdumpster — расширенная разведка DNS.
  • SpiderFoot — автоматизированный сбор информации об инфраструктуре.

2. Вскрытие и Эксплуатация (Exploitation)

Разведка дала цели — теперь ломаем.

  • SQL Injection (SQLi)
    Инструменты: sqlmap, ручные payloads.

  • Cross-Site Scripting (XSS)
    Инструменты: Burp Suite, XSStrike.

  • Remote Code Execution (RCE)
    Использование CVE, fuzzing, готовых эксплойтов.

  • LFI / RFI
    Включение локальных и удалённых файлов.

  • SSRF
    Доступ к внутренним сервисам через внешние запросы.

  • Buffer Overflow
    Инструменты: gdb, pwntools, ROP.

  • Command Injection
    Выполнение команд через поля ввода.

  • Path Traversal
    Доступ к файлам вне веб-директории.

  • Insecure Deserialization
    Выполнение кода через сериализованные данные.


3. Закрепление и Уход (Persistence & Cover Tracks)

Захватили территорию — держим контроль и скрываем следы.

  • Backdoors / Webshell

  • weevely

  • Empire

  • Metasploit Meterpreter

  • Rootkits

  • chkrootkit

  • rkhunter

  • Удаление логов

  • wevtutil

  • auditpol

  • logrotate

  • очистка bash history

  • Обфускация и шифрование

  • PowerShell Obfuscation

  • Veil-Evasion

  • msfvenom

  • Timestomp — изменение временных меток файлов

  • DLL Hijacking — подмена библиотек

  • Memory Injection — внедрение кода в память процесса


4. Инструменты Боевого Орка

Сканирование

  • nmap
  • masscan
  • recon-ng
  • amass

Эксплуатация

  • sqlmap
  • metasploit
  • Burp Suite
  • exploitdb

Закрепление

  • Empire
  • mimikatz
  • weevely

Скрытие следов

  • auditpol
  • Steghide
  • veil-evasion

Анализ бинарников

  • ghidra
  • IDA Pro
  • radare2

Дополнительные инструменты

  • Cobalt Strike — платформа post-exploitation
  • Netcat — универсальный сетевой инструмент
  • Hydra — brute-force паролей
  • CrackMapExec — атаки на SMB / WinRM
  • Impacket — работа с сетевыми протоколами Windows

5. Обман и Социальная Инженерия (Social Engineering)

Орк использует не только код, но и хитрость.

  • Phishing — фальшивые страницы и письма
  • Pretexting — выдуманные сценарии
  • Baiting — приманки
  • Quizzes / Surveys — сбор данных через опросы
  • Vishing — телефонный фишинг
  • Tailgating — физическое проникновение
  • Impersonation — подмена личности

6. Автоматизация Атак (Automation)

Орк не любит рутину — он автоматизирует.

  • Bash / PowerShell — скрипты для автоматизации
  • Python — кастомные инструменты
  • Ansible / Puppet — автоматизация инфраструктуры
  • Docker / Kubernetes — контейнеризация атакующей среды
  • Metasploit Framework — автоматизированные эксплойты
  • CI/CD Pipeline — внедрение в процессы сборки
  • GitHub Actions / GitLab CI — автоматизация через CI

7. Эксплуатация IoT и Умных Устройств

Охота на устройства за пределами серверов.

  • Z-Wave / Zigbee — атаки на протоколы умного дома
  • Bluetooth — уязвимости вроде BlueBorne
  • RFID / NFC — клонирование карт
  • Webcams / Smart Speakers — эксплуатация устройств
  • IoT Botnets — создание ботнетов
  • Jamming — создание помех в сети

Главные Заповеди Орка-Хакера

  • Никогда не бей в лоб, если можно обойти сбоку.
  • Каждый байт кода — потенциальная уязвимость.
  • Чем глубже копаешь, тем больше трофеев.
  • Следы — для слабаков. Орк должен быть призраком.
  • Не используй один инструмент для всего.
  • Если эксплойта нет — напиши его.
  • Знания — главное оружие.

Топор в руках, код в голове, эксплойты наготове.