We detected you are likely not from a Russian-speaking region. Would you like to switch to the international version of the site?

  Назад к списку статей

Автоматизация пентеста с помощью Kali‑toolkit в Termux

Termux – мощный терминал для Android, позволяющий запускать полноценные Linux‑окружения прямо на смартфоне. Благодаря возможности установки kali-toolkit вы получаете доступ к сотням инструментов Kali Linux без необходимости подключать полноценный ноутбук. В этой статье мы разберём, как быстро развернуть автоматизированный набор скриптов для пентеста, используя kali-toolkit в Termux.

Подготовка окружения

Перед тем как приступить к установке, убедитесь, что у вас последняя версия Termux и включён репозиторий root-repo (для доступа к дополнительным пакетам).

pkg update && pkg upgrade -y
pkg install root-repo -y

Установим базовые зависимости:

pkg install wget curl git python python-pip gnupg -y

Установка Kali‑toolkit

Kali‑toolkit – скрипт‑обёртка, который автоматически скачивает и настраивает набор самых популярных инструментов Kali Linux. Выполняем следующие команды:

# Скачиваем инсталлятор
wget -O kali-toolkit.sh https://raw.githubusercontent.com/termux/termux-packages/master/packages/kali-toolkit/kali-toolkit.sh

# Даем права на исполнение
chmod +x kali-toolkit.sh

# Запускаем инсталляцию
./kali-toolkit.sh

Скрипт запросит подтверждение для установки дополнительных пакетов и создания виртуального окружения Python. Рекомендуется согласиться на все предложения.

Быстрый запуск готового набора скриптов

После установки в каталоге ~/kali-toolkit появятся несколько готовых скриптов. Наиболее полезные из них:

  • recon.sh – автоматический сбор информации о цели (whois, subdomain enumeration, port scanning).
  • exploit.sh – подбор уязвимостей и запуск эксплойтов из searchsploit.
  • postexp.sh – пост‑эксплуатационные действия (ключевое слово, привилегии, сбор логов).

Пример запуска разведывательного скрипта:

cd ~/kali-toolkit
./recon.sh -t example.com

Скрипт последовательно выполнит:

  1. Получит WHOIS‑данные.
  2. Соберёт список субдоменов через sublist3r и amass.
  3. Проведёт быстрый скан nmap (топ‑1000 портов).
  4. Сохранит результаты в ~/kali-toolkit/output/example.com/.

Автоматизация с помощью cron

Termux поддерживает планировщик cron. Установим его и настроим периодический запуск скриптов.

pkg install cronie -y
sv up crond

Создаём файл crontab:

# Ежедневный сбор разведки в 02:00
0 2    ~/kali-toolkit/recon.sh -t example.com >> ~/kali-toolkit/logs/recon.log 2>&1

# Еженедельный запуск эксплойтов в субботу в 03:30
30 3  * 6 ~/kali-toolkit/exploit.sh -t example.com >> ~/kali-toolkit/logs/exploit.log 2>&1

Сохраните файл и загрузите его в cron:

crontab ~/kali-toolkit/crontab

Теперь ваш мобильный «пентест‑бот» будет работать автономно, собирая данные и пытаясь эксплуатировать уязвимости без вашего вмешательства.

Оптимизация и безопасность

  • Изоляция окружения. Запускайте kali-toolkit внутри proot-distro (например, proot-distro install kali) – это снизит риск конфликтов с системными пакетами.
  • Логи и отчёты. Регулярно проверяйте директорию ~/kali-toolkit/logs. Для удобства используйте logrotate (устанавливается через pkg install logrotate).
  • Обновление инструментов. Запускайте apt update && apt upgrade -y внутри Kali‑окружения хотя бы раз в неделю.
  • Сетевые ограничения. При работе в публичных Wi‑Fi включайте proxychains или VPN, чтобы скрыть ваш трафик.

Пример полного сценария «разведка + эксплойт»

Ниже показан скрипт full_test.sh, который объединяет два этапа в один процесс.

#!/usr/bin/env bash
TARGET=$1
OUTDIR=~/kali-toolkit/output/${TARGET}
mkdir -p $OUTDIR

# 1. Разведка
~/kali-toolkit/recon.sh -t $TARGET | tee $OUTDIR/recon.log

# 2. Поиск эксплойтов
~/kali-toolkit/exploit.sh -t $TARGET | tee $OUTDIR/exploit.log

# 3. Пост‑эксплуатация (если были получены shell)
if grep -q "shell obtained" $OUTDIR/exploit.log; then
    ~/kali-toolkit/postexp.sh -t $TARGET | tee $OUTDIR/postexp.log
fi

echo "[+] Полный тест завершён. Отчёт: $OUTDIR"

Запуск:

chmod +x ~/kali-toolkit/full_test.sh
~/kali-toolkit/full_test.sh example.com

Заключение

Termux в сочетании с kali-toolkit открывает возможности полноценного пентеста прямо на мобильном устройстве. Автоматизация через скрипты и планировщик cron позволяет собрать полную картину уязвимостей без постоянного вмешательства пользователя. При правильной настройке и соблюдении мер безопасности такой набор инструментов становится отличным дополнением к традиционным лабораториям.

Если вы хотите вывести процесс автоматизации на новый уровень – обратитесь в RybinskLab. Мы предоставляем услуги по настройке кастомных Termux‑окружений, разработке специализированных скриптов для red‑team и проведению комплексных аудитов безопасности под ключ. Наши эксперты помогут адаптировать kali-toolkit под ваши бизнес‑задачи, обеспечить безопасную интеграцию и провести обучение вашего персонала.

* Текст статьи подготовлен и структурирован с использованием технологий искусственного интеллекта. Проверен экспертом RybinskLab.

Поделиться знанием:

Нужна профессиональная помощь?

Меня зовут Усачёв Денис Евгеньевич. Я оказываю IT-услуги в Рыбинске и Ярославской области: настройка серверов, безопасность, автоматизация бизнеса.

Связаться со мной
Поддержать проект