IntermédiaireOffensiveToolingNetworking

Black Hat Go

Go Programming For Hackers and Pentesters

4 / 5

Tom Steele, Chris Patten et Dan Kottmann montrent comment utiliser les primitives réseau, le modèle de concurrence et la cross-compilation de Go pour écrire des outils offensifs qui tournent presque partout.

Acheter sur Amazon

En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.

Publié
2020
Éditeur
No Starch Press
Pages
368
Langue
English

À lire si

Praticiens offensifs qui connaissent déjà Python (ou Bash) et veulent une alternative langage compilé pour des outils qui doivent tourner comme un binaire unique sur des endpoints verrouillés. La cross-compilation et le runtime minuscule de Go en font le bon choix pour beaucoup d'outils style implant.

À éviter si

Débutants sans bagage programmation. Le livre suppose une familiarité Go au niveau syntaxe ; pour le langage lui-même, lisez The Go Programming Language (Donovan/Kernighan) d'abord.

Points clés

  • Les binaires Go cross-compilent vers Windows, Linux, macOS et ARM sans douleur de toolchain ; pour les outils offensifs qui doivent atterrir sur une cible, Go fait gagner des heures.
  • La concurrence en Go est assez simple pour que scanners, brute forcers et watchdog tools deviennent triviaux à écrire ; les chapitres networking du livre s'appuient là-dessus.
  • Le tooling offensif moderne (alternatives à Cobalt Strike, agents Mythic, Sliver) est de plus en plus Go-natif ; lire ce livre c'est lire le langage que ces projets partagent.

Notes

À coupler avec Black Hat Python (Seitz/Arnold) pour le complément Python et avec le code source Sliver / Mythic / Havoc pour les exemples tooling moderne. Les chapitres sur networking, patterns de command-and-control et syscalls Windows-spécifiques sont le cœur pratique. La librairie standard Go fait la majeure partie du travail ; le livre vous apprend à l'exploiter.

Thématiques liées