Хакерский набор мечты: топ-50 инструментов для пентестинга

Хакерский набор мечты: топ-50 инструментов для пентестинга

Что реально используют профессионалы?

image
Профессиональный аудит безопасности в 2026 году требует скорости и точности. Классические программы теперь работают в связке с нейросетями и быстрыми сканерами на языке Rust. В этом списке нет заброшенных проектов или инструментов-дубликатов. Только то, что приносит результат на реальных объектах.

Разведка и сканирование сети

Сбор данных определяет успех работы. Ошибка на этом этапе ведет к пропуску критических уязвимостей.

  • Nmap: ищет открытые порты, определяет версии программ и запускает скрипты для автоматических проверок. Базовая команда: nmap -sV -sC -oA scan 192.168.1.0/24.
  • Masscan: проверяет огромные диапазоны адресов за минуты. Помогает быстро найти активные хосты в больших сетях.
  • Naabu: быстрый TCP-сканер. Легко встраивается в цепочки автоматизации.
  • Httpx: проверяет ответы по протоколам HTTP и HTTPS, фиксирует технологии на сайте и коды страниц.
  • DNSRecon: собирает данные из DNS, находит забытые поддомены и проверяет передачу зон.
  • Subfinder: ищет поддомены через открытые источники без прямых запросов к цели.
  • Gobuster: перебирает папки, файлы и поддомены по словарям. Работает предсказуемо и быстро.
  • Recon-ng: модульный фреймворк для поиска данных в открытых источниках.

Анализ веб-приложений

Сайты остаются главной целью. Современные инструменты теперь включают поддержку языковых моделей для поиска сложных ошибок в логике.

  • Burp Suite: основной перехватчик трафика. В 2025-2026 годах получил встроенный ИИ для анализа нестандартных уязвимостей.
  • OWASP ZAP: бесплатный аналог Burp Suite. Хорошо подходит для автоматической проверки при разработке.
  • Sqlmap: находит и эксплуатирует уязвимости в базах данных автоматически.
  • SecLists: коллекция словарей для подбора паролей, путей и нагрузок.
  • Arjun: находит скрытые параметры в запросах, через которые часто проходят атаки подмены данных.
  • Feroxbuster: рекурсивно перебирает папки на сайте. Написан на Rust, работает эффективнее аналогов.
  • Ffuf: универсальный фаззер. Проверяет заголовки и параметры там, где другие программы пасуют.
  • Waybackurls: извлекает старые адреса страниц из веб-архива для поиска забытых функций.
  • Kiterunner: перебирает маршруты API, учитывая структуру современных приложений.
  • WPScan: находит уязвимые плагины в WordPress.

Искусственный интеллект в пентесте

Нейросети в 2026 году стали полноценными ассистентами, которые планируют шаги и пишут отчеты.

  • PentestGPT: агент на базе языковых моделей. Предлагает шаги для взлома на основе выводов других программ.
  • Burp AI: встроенный модуль в Burp Suite. Анализирует трафик и находит логические ошибки без готовых шаблонов.
  • BurpGPT: связывает трафик сайта с нейросетью. Позволяет использовать локальные модели через Ollama для защиты данных клиента.
  • Локальные LLM (Claude, Llama): анализируют куски кода и находят ошибки в проверке прав доступа или обработке данных.
  • ИИ-генераторы отчетов: превращают технические логи в понятный текст для руководства заказчика.

Внутренние сети и Active Directory

Большинство корпоративных сетей построены на технологиях Microsoft. Для них нужны специализированные утилиты.

  • BloodHound: визуализирует связи в сети и находит кратчайший путь до прав администратора домена.
  • NetExec: главная программа для работы во внутренней сети. Проверяет доступы, выполняет команды и собирает данные.
  • Impacket: набор скриптов для работы с протоколами Windows (выгрузка хэшей, удаленное управление).
  • DomainPasswordSpray: подбирает пароли ко всем пользователям сразу, учитывая политику блокировок.
  • Snaffler: ищет пароли и ключи в текстовых файлах на сетевых дисках компании.

Повышение прав и закрепление

  • PEASS-ng (linPEAS / winPEAS): ищет способы стать администратором в Linux или Windows. Подсвечивает опасные настройки.
  • Sliver: современная замена Cobalt Strike для управления взломанными системами.
  • PowerSploit: скрипты для работы в оперативной памяти Windows без следов на диске.
  • LinEnum: проверяет настройки Linux. Работает тихо и не требует лишних зависимостей.
  • ScoutSuite: аудирует безопасность в облаках AWS, Azure и GCP.

Пароли, сеть и спецзадачи

  • Hashcat: подбирает пароли на видеокарте. Поддерживает сотни видов шифрования.
  • John the Ripper: выручает при работе с редкими форматами данных.
  • Wireshark: изучает сетевой трафик и находит данные, передаваемые без защиты.
  • Bettercap: перехватывает данные в локальной сети и подменяет ответы серверов.
  • Nuclei: проверяет тысячи известных уязвимостей по готовым правилам.
  • Hydra: подбирает логины и пароли для почты и удаленных рабочих столов.
  • TruffleHog: находит забытые секреты и токены в коде программ.
  • King Phisher: проверяет сотрудников на бдительность через учебные рассылки.
  • Wifiphisher: атакует беспроводные сети через создание точек-двойников.
  • Sn1per: объединяет разведку и поиск дыр в единый процесс.
  • Dirsearch: надежный переборщик папок на сайте.
  • Aquatone: делает скриншоты сотен сайтов сразу для быстрого осмотра.
  • Maryam: ищет данные в открытых источниках на Python.

Итог

Использование этих программ законно только при наличии письменного разрешения от владельца системы. Любые проверки без договора попадают под действие статьи 272 УК РФ. Для тренировки используйте легальные площадки: HackTheBox или TryHackMe. Следите за обновлениями в репозиториях ProjectDiscovery и OffSec — в 2026 году инструменты меняются быстрее, чем когда-либо.

Оценка состояния ТЗИ + Приказ ФСТЭК России № 117

Госорганы и КИИ должны выполнять новые требования по оценке ТЗИ и уже с 1.08.2026 подавать первые отчеты.

Что же делать? Давайте разбираться на воркшопе

Реклама. Рекламодатель ООО "СЕКЪЮРИТМ", ИНН 7820074059, 18+