PyADRecon: Инструмент для анализа Active Directory
PyADRecon спроектирован для упрощения сбора и анализа данных Active Directory, предоставляя как интерактивный графический интерфейс, так и функциональность командной строки для автоматизации. Основные функции:
▶️ Получение информации о пользователях, компьютерах, группах и других объектах
▶️ Поддержка NTLM и Kerberos, включая использование TGT-файлов
▶️ Множество форматов экспорта (CSV, Excel (XLSX), HTML-дашборды)
▶️ Генерация отчетов из ранее сохраненных CSV-файлов без подключения к AD
▶️ Кроссплатформенность (работа на Windows, macOS и Linux)
⬇️ Установка
Проверка
⏺️ Базовый сбор данных с NTLM-аутентификацией
⏺️ Сбор с аутентификацией Kerberos (обход channel binding)
⏺️ Генерация HTML-дашборда из CSV-файлов
⏺️ Аудит неактивных учетных записей
⏺️ Инвентаризация компьютеров в домене
⏺️ Еженедельный отчет с ротацией
⏺️ Анализ устаревших паролей
👉 Ограничения
- Необходима учетная запись с правами на чтение объектов AD
- Требуется доступ к контроллеру домена (порты 389/636)
- Для аутентификации Kerberos требуется корректная настройка времени и DNS
- При больших доменах (более 5000 объектов) рекомендуется увеличить --page-size
#PyADRecon #ActiveDirectory #ADRecon #Kerberos #Audit #tool #pentest
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
PyADRecon — приложение с открытым исходным кодом для анализа и аудита Active Directory, позволяющее собирать и структурировать информацию о пользователях, компьютерах и объектах домена. Инструмент предоставляет возможности экспорта данных в форматы CSV, XLSX и HTML, поддерживает аутентификацию NTLM и Kerberos и не требует навыков программирования для использования.
PyADRecon спроектирован для упрощения сбора и анализа данных Active Directory, предоставляя как интерактивный графический интерфейс, так и функциональность командной строки для автоматизации. Основные функции:
pipx install PyADRecon
Проверка
pyadrecon -h
pyadrecon -dc 192.168.1.10 -u administrator -p 'Password123!' -d DOMAIN.LOCAL
pyadrecon -dc dc01.domain.local -u admin -p 'Password123!' -d DOMAIN.LOCAL --auth kerberos
pyadrecon --generate-dashboard-from /path/to/csv/files -o dashboard.html
pyadrecon -dc dc01.domain.local -u auditor -p 'Password123!' -d DOMAIN.LOCAL --dormant-days 60 --collect users --only-enabled
pyadrecon -dc dc01.domain.local -u admin -p 'Password123!' -d DOMAIN.LOCAL --collect computers -o computer_inventory
#!/bin/bash
DATE=$(date +%Y%m%d)
pyadrecon -dc dc01.domain.local -u svc_report -p 'Password123!' -d DOMAIN.LOCAL -o "ad_report_$DATE"
pyadrecon -dc dc01.domain.local -u admin -p 'Password123!' -d DOMAIN.LOCAL --collect users --password-age 90 --only-enabled
- Необходима учетная запись с правами на чтение объектов AD
- Требуется доступ к контроллеру домена (порты 389/636)
- Для аутентификации Kerberos требуется корректная настройка времени и DNS
- При больших доменах (более 5000 объектов) рекомендуется увеличить --page-size
#PyADRecon #ActiveDirectory #ADRecon #Kerberos #Audit #tool #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤6🔥6
Как понять, какое направление в ИБ стоит сейчас рассматривать?
Мы создали навигатор по профессиям и направлениям в ИБ, который определит варианты развития в зависимости от вашей текущей ситуации, и покажет открытые курсы Академии.
👉 👉 👉 Пройти навигатор можно за 30 секунд по ссылке
Мы создали навигатор по профессиям и направлениям в ИБ, который определит варианты развития в зависимости от вашей текущей ситуации, и покажет открытые курсы Академии.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤5🔥5😐1
В России зафиксирована новая волна заражений Android-устройств банковским трояном Falcon. По данным специалистов компании F6, на конец февраля вредоносной программой было заражено более 10 000 смартфонов пользователей. Зловред ориентирован на кражу финансовых данных и удалённое управление устройствами.
В текущей версии троян получил несколько новых возможностей:
По сути, после заражения устройство может полностью контролироваться злоумышленниками.
Falcon распространяется под видом обычных приложений. После установки программа просит доступ к службе Accessibility — функции Android, предназначенной для людей с ограниченными возможностями.
Если пользователь выдаёт это разрешение, троян получает практически неограниченный доступ к системе.
После этого вредонос начинает использовать классическую схему overlay-атак:
По данным исследователей, троян нацелен более чем на 30 приложений и сервисов, включая:
Специалисты рекомендуют придерживаться базовых правил безопасности:
#news #android #malware #trojan
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍7🔥6🙈1
Инструмент для поиска уязвимостей локального повышения привилегий в ОС Linux. Предназначен для выявления уязвимостей в системе безопасности на базе ядра Linux (доступных для локальной эксплуатации).
Оценивает с помощью эвристических методов уязвимость Linux к общеизвестным эксплойтам для повышения привилегий.
LES может проверить большинство параметров безопасности, доступных в ядре Linux. Он проверяет не только конфигурации ядра, заданные при компиляции (CONFIGs), но и параметры, заданные во время выполнения (sysctl), что дает более полное представление об уровне безопасности работающего ядра.
wget https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh -O les.sh
Процесс создания списка потенциальных эксплойтов выглядит следующим образом:
Reqs: pkg=linux-kernel,ver>=4.4,ver<=4.13,....);Кроме того, для каждого эксплойта рассчитывается степень "Воздействия". Возможны следующие варианты:
Базовый сценарий использования оценки Linux-сервера к общеизвестным эксплойтам.
./linux-exploit-suggester.sh
Проверка включена ли какая-либо дополнительная мера защиты ядра, не предусмотренная по умолчанию.
./linux-exploit-suggester.sh --checksec
Проверка уязвимостей в Linux с помощью заданного списка CVE.
./linux-exploit-suggester.sh --cvelist-file <cve-listing-file>
#tools #Linux #LPE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥8❤6
Публичный Wi-Fi: почему бесплатный доступ может обойтись дорого
Подключиться к открытой сети легко, но вместе с удобством это может обернуться серьезными рисками для личных данных
В статье рассказываем:
⏺️ Как устроен публичный Wi-Fi и в чем его слабые места;
⏺️ Какие данные могут перехватить злоумышленники;
⏺️ Как работают поддельные точки доступа;
⏺️ Что поможет подключаться безопаснее
В этом разборе вы узнаете, каких ошибок стоит избегать и как защитить свои аккаунты, устройства и финансы при подключении к общественным сетям
Еще больше полезных статей о цифровой безопасности, персональных данных и актуальных киберугрозах — на нашем форуме
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Подключиться к открытой сети легко, но вместе с удобством это может обернуться серьезными рисками для личных данных
В статье рассказываем:
В этом разборе вы узнаете, каких ошибок стоит избегать и как защитить свои аккаунты, устройства и финансы при подключении к общественным сетям
Еще больше полезных статей о цифровой безопасности, персональных данных и актуальных киберугрозах — на нашем форуме
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍5🔥4👎1
Специалисты из центра киберзащиты Ontinue обнаружили, что злоумышленники использовали Nezha — легитимный инструмент для мониторинга с открытым исходным кодом, в качестве инструмента для удаленного доступа (RAT). Агент обеспечивает доступ к узлам на уровне SYSTEM/root и позволяет управлять системой через интерактивный веб-терминал.
☁️ Специалисты выяснили, что домен, на котором размещена панель управления всеми зараженными устройствами, находится на серверах Alibaba Cloud. Домен был привязан к адресу 47.79.42[.]91. По данным ресурса IPInfo, этот адрес привязан к Японии.
🎇 Nezha
nezha - инструмент для мониторинга серверов с открытым исходным кодом, изначально разработанный для китайского IT-сообщества. Системные администраторы используют его для мониторинга нескольких серверов, отслеживания использования ресурсов, получения оповещений и удалённого администрирования.
Nezha работает по простой модели «клиент-сервер». Центральный сервер панели управления отвечает за аутентификацию, хранит конфигурацию и координирует работу всех подключенных агентов.
Панель управления мультиплексирует HTTP-трафик и трафик gRPC на одном и том же порту. Веб-браузеры подключаются к интерфейсу панели управления по протоколу HTTP/WebSocket, а агенты — по протоколу gRPC для управления и контроля.
❗️ Такая конструкция позволяет использовать один открытый порт как для интерфейса управления, так и для канала связи с агентами.
🪧 Возможности агента
Агент поддерживает определенный набор типов задач, каждый из которых обозначается числовой константой. Для злоумышленником представляют интерес следующие команды:
➡️ Выполнение произвольной команды - ID: 4;
➡️ Интерактивная терминальная сессия - ID: 8;
➡️ Операции с файлами (просмотр, загрузка, скачивание, удаление) - ID: 11.
❓ Почему агент работает от имени пользователя root/SYSTEM
Агент разработан для работы от имени пользователя root (Linux) / SYSTEM (Windows), поскольку ему требуется расширенный доступ для:
▶️ Чтения файловой системы /proc и системных показателей;
▶️ просмотра сетевой статистики;
▶️ управления процессами;
▶️ применения системных конфигураций.
При запросе сеанса терминала агент запускает PTY (псевдотерминал), который наследует контекст процесса агента. Это означает, что если агент запущен от имени пользователя root, то и оболочка будет работать от имени root.
#news #nezha #RAT #hackers
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
nezha - инструмент для мониторинга серверов с открытым исходным кодом, изначально разработанный для китайского IT-сообщества. Системные администраторы используют его для мониторинга нескольких серверов, отслеживания использования ресурсов, получения оповещений и удалённого администрирования.
Nezha работает по простой модели «клиент-сервер». Центральный сервер панели управления отвечает за аутентификацию, хранит конфигурацию и координирует работу всех подключенных агентов.
Агенты — это легковесные двоичные файлы, развернутые на контролируемых хостах и поддерживающие постоянные gRPC-соединения с панелью управления.
Панель управления мультиплексирует HTTP-трафик и трафик gRPC на одном и том же порту. Веб-браузеры подключаются к интерфейсу панели управления по протоколу HTTP/WebSocket, а агенты — по протоколу gRPC для управления и контроля.
Агент поддерживает определенный набор типов задач, каждый из которых обозначается числовой константой. Для злоумышленником представляют интерес следующие команды:
Агент разработан для работы от имени пользователя root (Linux) / SYSTEM (Windows), поскольку ему требуется расширенный доступ для:
При запросе сеанса терминала агент запускает PTY (псевдотерминал), который наследует контекст процесса агента. Это означает, что если агент запущен от имени пользователя root, то и оболочка будет работать от имени root.
#news #nezha #RAT #hackers
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤7👍7😱2
IntelMQ: Платформа для автоматизации сбора и обработки данных об угрозах
IntelMQ часто используется для:
- Автоматизированной обработки инцидентов
- Получения ситуационной осведомленности (Situational Awareness)
- Автоматической отправки уведомлений
- Сбора данных для других инструментов
⬇️ Установка
Теперь необходимо выполнить начальную настройку базы данных и создать структуру для работы IntelMQ.
1️⃣ Инициализация базы данных (IntelMQ использует PostgreSQL для хранения конфигураций, очередей и, опционально, событий)
2️⃣ Настройка окружения
После установки вам становятся доступны ключевые команды.
▶️ intelmqctl - главный инструмент для управления IntelMQ. С его помощью вы запускаете, останавливаете и перезапускаете ботов, проверяете их статус и управляете очередями.
▶️ intelmqdump - инструмент для работы с «дампами» (сообщениями, которые не удалось обработать и которые были помещены в карантин. Это ключевой элемент надежности IntelMQ, предотвращающий потерю данных)
Функционал IntelMQ реализован через боты трех основных типов:
🔔 Коллекторы (Collectors) - отвечают за получение данных из внешних источников
▶️ intelmq.bots.collectors.http.collector_http (скачивает фиды по HTTP/HTTPS)
▶️ intelmq.bots.collectors.mail.collector_mail_attach (получает данные из вложений электронной почты)
▶️ intelmq.bots.collectors.shadowserver.collector_reports_api (собирает отчеты от Shadowserver Foundation)
🔔 Парсеры (Parsers) - преобразуют сырые данные, полученные коллекторами, в унифицированный формат IntelMQ (словарь данных, соответствующий Harmonization)
▶️ intelmq.bots.parsers.shadowserver.parser (парсит отчеты Shadowserver)
▶️ intelmq.bots.parsers.json.parser (парсит данные в формате JSON)
▶️ intelmq.bots.parsers.csv.parser (парсит данные в формате CSV)
🔔 Эксперты (Experts) - обогащают, нормализуют, фильтруют или изменяют данные
▶️ intelmq.bots.experts.asn_lookup.expert (добавляет информацию об автономной системе (ASN) для IP-адреса)
▶️ intelmq.bots.experts.maxmind_geoip_expert (добавляет геолокационные данные по IP)
▶️ intelmq.bots.experts.taxonomy.expert (классифицирует событие в соответствии с таксономией eCSIRT.net)
Рабочий процесс называется pipeline и описывается в конфигурационных файлах. Простейший pipeline может выглядеть так:
▶️ intelmq.bots.collectors.http.collector_http загружает список подозрительных IP-адресов с публичного источника
▶️ intelmq.bots.parsers.csv.parser преобразует этот список в стандартные события IntelMQ
▶️ intelmq.bots.experts.asn_lookup.expert для каждого IP-адреса определяет номер AS
▶️ Output (например, бот вывода в файл или базу данных) сохраняет обогащенные данные
#IntelMQ #CTI #CERT #CSIRT #SOC #tool #pentest
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
IntelMQ — это решение для команд IT-безопасности (CERT, CSIRT, SOC), предназначенное для автоматизации сбора и обработки потоков данных о безопасности (фидов угроз) с использованием системы очередей сообщений. Его основная цель — предоставить аналитикам простой способ сбора и обработки информации об угрозах, что значительно улучшает процессы реагирования на инциденты.
IntelMQ часто используется для:
- Автоматизированной обработки инцидентов
- Получения ситуационной осведомленности (Situational Awareness)
- Автоматической отправки уведомлений
- Сбора данных для других инструментов
pipx install intelmq
Теперь необходимо выполнить начальную настройку базы данных и создать структуру для работы IntelMQ.
intelmq_psql_initdb
Эта команда создаст необходимые таблицы и роли в PostgreSQL.
intelmqsetup
Эта команда создаст необходимые директории и файлы конфигурации, обычно в /etc/intelmq/ и /opt/intelmq/.
После установки вам становятся доступны ключевые команды.
#статус всех ботов
intelmqctl status
#запуск конкретного бота
intelmqctl start intelmq.bots.collectors.shadowserver.collector_reports_api
#остановить всех ботов
intelmqctl stop
#перезапустить всех ботов
intelmqctl restart
#просмотреть все файлы дампов
intelmqdump list
#обработать конкретный дамп (например, для очереди my-queue)
intelmqdump /opt/intelmq/var/log/my-queue.dump
Функционал IntelMQ реализован через боты трех основных типов:
Рабочий процесс называется pipeline и описывается в конфигурационных файлах. Простейший pipeline может выглядеть так:
Конфигурация такого pipeline задается в файлах /etc/intelmq/pipeline.conf и /etc/intelmq/runtime.conf, где для каждой очереди (например, shadowserver-queue) прописывается цепочка ботов.
#IntelMQ #CTI #CERT #CSIRT #SOC #tool #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍6🔥5
Исследователи обнаружили серьёзную уязвимость в смартфонах на базе чипов MediaTek, которая позволяет извлекать данные из устройства всего за 45 секунд.
Проблему выявила исследовательская команда Donjon компании Ledger — производителя аппаратных криптокошельков. По словам технического директора Ledger Шарля Гийме, атака позволяет получить доступ к данным даже когда телефон выключен.
Эксплойт использует уязвимость в цепочке безопасной загрузки (secure boot chain) процессоров MediaTek.
В нормальной ситуации этот механизм проверяет целостность системы ещё до запуска Android. Но исследователи нашли способ обойти эту защиту.
Сценарий атаки выглядит так:
После этого можно получить доступ практически ко всем данным устройства.
В ходе демонстрации исследователи смогли:
Среди затронутых приложений оказались:
Причём всё это происходило без запуска Android.
Помимо криптокошельков под угрозой могут оказаться:
По оценкам исследователей, уязвимость может затронуть миллионы Android-смартфонов, поскольку MediaTek занимает огромную долю рынка мобильных чипов.
Такие процессоры используются в устройствах многих брендов, включая:
В качестве демонстрации взлом был проведён на смартфоне Nothing CMF Phone 1 — устройство удалось скомпрометировать примерно за 45 секунд.
После уведомления от исследователей MediaTek выпустила исправление и передала его производителям устройств 5 января 2026 года.
Однако пользователи получат защиту только после установки обновления прошивки, которое должно прийти от производителя смартфона.
#news #android #malware #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍7🔥4
Комплексный инструмент для обнаружения и перечисления возможностей relay-атак, предназначенный для выявления потенциальных relay-векторов в средах Active Directory. Поддерживает гибкие возможности отчётности, обеспечивает широкий охват сценариев атак.
Позволяет передавать в инструмент ntlmrelayx.py подготовленный список целей из обнаруженных relay-уязвимых хостов.
Relay-атака — тип атаки «человек-посередине» (MITM), при которой злоумышленник перехватывает процесс аутентификации между клиентом и сервером и пересылает его на другой сервис, чтобы получить к нему доступ от имени жертвы, не зная её пароля.
Общий принцип следующий:
git clone https://github.com/depthsecurity/RelayKing-Depth.git
cd RelayKing/
virtualenv --python=python3 .
source bin/activate
pip3 install -r requirements.txt
python3 relayking.py -h
python3 relayking.py -u ‘lowpriv’ -p ‘lowpriv-password’ -d client.domain.local --dc-ip 10.0.0.1 -vv --audit --protocols smb,ldap,ldaps,mssql,http,https --threads 10 -o plaintext,json --output-file relayking-scan --proto-portscan --ntlmv1 --gen-relay-list relaytargets.txt
python3 relayking.py -u ‘lowpriv’ -p ‘lowpriv-password’ -d client.domain.local --dc-ip 10.0.0.1 -vv --audit --protocols smb,ldap,ldaps,mssql,http,https --threads 10 -o plaintext,json --output-file relayking-scan --proto-portscan --ntlmv1-all --gen-relay-list relaytargets.txt
python3 relayking.py --null-auth -vv --protocols smb,ldap 10.0.0.0/24
#tools #AD #Windows #relay
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍8🔥7❤5😐1😴1👀1🗿1
Как найти слабые места в веб-приложении до того, как их найдут хакеры?
Расскажем на курсе WAPT от Академии Кодебай!🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома в 65-ти заданиях нашей лаборатории!
🔴 Каждую неделю — вебинары с куратором! Старт 16 апреля. Регистрация здесь.
Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)
Получите практические навыки как в рабочих задачах, так и в Bug Bounty. Запишитесь до 20 марта и получите скидку 5%.
🚀 По всем вопросам пишите @CodebyAcademyBot
Расскажем на курсе WAPT от Академии Кодебай!
Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)
Получите практические навыки как в рабочих задачах, так и в Bug Bounty. Запишитесь до 20 марта и получите скидку 5%.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍6🔥6👎1
Зампред комитета Госдумы по информационной политике, информационным технологиям и связи Андрей Свинцов в интервью рассказал о судьбе VPN-сервисов в России.
Главный тезис: технология разрешена, но только для игроков с лицензией.
По словам депутата, под легальными понимаются сервисы, которые можно купить у оператора связи. При этом у оператора обязательно должна быть лицензия ФСБ на предоставление защищенных каналов связи.
Свинцов подтвердил, что Роскомнадзор продолжит ограничивать доступ к сервисам, которые работают вне правового поля. Речь идет о бесплатных VPN, маскирующих IP-адреса и использующих «серые» схемы шифрования.
Парламентарий пояснил, что шифрование само по себе не вне закона. Если приложение имеет лицензию ФСБ и работает по российскому законодательству, оно может спокойно использовать защищенные каналы. Обратное касается нелегальных мессенджеров — им работать в РФ запрещено.
«Информация о закрытии возможности прямого подключения к иностранным серверам... не соответствует действительности. Настоятельно рекомендуем проверять публикуемые данные, напоминаем о недопустимости распространения недостоверной информации».
В РКН подчеркнули, что работа ведется точечно — только против нарушителей, а не против технологии как таковой.
#VPN #news #РНК #Роскомнадзор #ФСБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬28😁14👍8😭6❤2🔥2💔2👎1🤨1
pwnat — утилита для обхода NAT и firewall-ограничений, позволяющая устанавливать прямое TCP-соединение между двумя хостами, даже если один из них находится за NAT. Инструмент использует особенности обработки ICMP-пакетов и позволяет создавать канал связи без необходимости проброса портов.
Основные возможности pwnat
Сборка из исходников
git clone https://github.com/samyk/pwnat.git
cd pwnat
make
После сборки бинарник pwnat можно запускать напрямую.
pwnat работает по модели server-client.
pwnat -s 2222
Это создаёт сервер, который будет принимать соединения и пробрасывать их на указанный порт.
pwnat -c <server_ip> 2222
После установления соединения создаётся TCP-канал между машинами.
Можно получить доступ к машине за NAT через SSH:
ssh user@localhost -p 2222
Таким образом создаётся туннель через NAT без проброса портов.
#network #pentest #redteam #nat #security #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18❤8👍6
Интернет помнит всё
После удаления страницы кажется, что всё исчезло — но на деле информация просто перестаёт быть на виду.
В новой статье разобрали:
⏺️ Куда на самом деле пропадают удалённые новости и страницы
⏺️ Как работает Web Archive и как «отматывать время» сайтов
⏺️ Какие следы остаются в копиях и индексах
⏺️ Как нейросети могут «вспоминать» удалённый контент и где они ошибаются
➡️ Показали на примерах, где искать такие данные и почему интернет действительно ничего не забывает — читайте в новой статье
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
После удаления страницы кажется, что всё исчезло — но на деле информация просто перестаёт быть на виду.
В новой статье разобрали:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍7🔥7
⛓️💥 GOAD — инструмент, предоставляющий специалистам уязвимую среду Active Directory, готовую к использованию для отработки стандартных методов атак. Идея этого проекта — создать среду, в которой вы сможете оттачивать свои навыки пентеста, не тратя время на самостоятельную разработку.
Само развертывание лаборатории после установки зависимостей производится в одну команду.
./goad.sh -t install -p vmware -l <lab> -ip <ip_range_to_use>
#tools #GOAD #AD #infrastructure
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19❤11👍7
gitGraber — open source-утилита для автоматического поиска утекших секретов в публичных GitHub-репозиториях. Инструмент анализирует коммиты, код и изменения в репозиториях и пытается обнаружить API-ключи, токены, пароли и другие чувствительные данные, случайно опубликованные разработчиками.
Такие утечки встречаются достаточно часто и могут привести к компрометации инфраструктуры, облачных сервисов и CI/CD-систем.
git clone https://github.com/hisxo/gitGraber.git
cd gitGraber
pip3 install -r requirements.txt
После установки инструмент можно запускать напрямую через Python.
Поиск утекших ключей по ключевому слову:
python3 gitGraber.py -k companyname
Инструмент будет искать коммиты и репозитории, где встречается указанное ключевое слово.
#osint #github #security #bugbounty #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍9🔥5
Сегодня мы разберем кейс!
⏺️ Вводная
Команда из 10 разработчиков работает над микросервисным приложением. Релизный цикл — две недели.⏺️ Как работают сейчас
- Разработчики пишут код в своих ветках, тестируют локально «на глаз»
- Раз в две недели мержат всё в основную ветку
- За день до релиза пытаются собрать общую сборку
- Выясняется, что половина тестов падает, зависимости конфликтуют, окружения расходятся
- Релиз сдвигается на неделю, команда в стрессе, бизнес недоволен
Пригласили DevOps-инженера, который предложил внедрить современный пайплайн: CI/CD, контейнеризацию, автотесты.
Руководитель выделил бюджет, но ресурсы ограничены. Нужно выбрать одно изменение, которое даст максимальный эффект.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤5🔥4
Выберите правильный вариант:
Anonymous Poll
13%
16%
37%
35%
👍8❤6🔥5
meg — лёгкая CLI-утилита для массовой отправки HTTP-запросов к большому количеству целей. Инструмент разработан исследователем безопасности Tom Hudson (известным как tomnomnom) и широко используется в bug bounty, OSINT и web-разведке. Утилита позволяет быстро отправлять один и тот же HTTP-запрос на сотни или тысячи доменов, что особенно полезно при поиске уязвимостей, скрытых эндпоинтов и конфигурационных ошибок.
Основные возможности meg
meg написан на Go, поэтому установить его можно через go install.
go install github.com/tomnomnom/meg@latest
После установки бинарник появится в $GOPATH/bin.
meg использует два основных входных файла:
example.com
api.example.com
test.example.com
GET /admin HTTP/1.1
Host: example.com
User-Agent: meg
Connection: close
meg request.txt targets.txt
Инструмент отправит указанный HTTP-запрос ко всем целям из списка.
meg часто используется в цепочках recon-инструментов:
cat domains.txt | meg request.txt
#bugbounty #recon #websecurity #pentest #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍5🔥5
9 апреля 2026 года в Москве — Deckhouse Conf.
Один день, два трека, стенды Deckhouse и партнёров, 1000 участников.
В программе: кейсы внедрения Deckhouse в крупных инфраструктурах, технологии виртуализации и SDN в Kubernetes, практики разработки платформенных продуктов.
Для DevOps-инженеров, SRE, платформенных разработчиков и архитекторов.
Регистрация открыта
Один день, два трека, стенды Deckhouse и партнёров, 1000 участников.
В программе: кейсы внедрения Deckhouse в крупных инфраструктурах, технологии виртуализации и SDN в Kubernetes, практики разработки платформенных продуктов.
Для DevOps-инженеров, SRE, платформенных разработчиков и архитекторов.
Регистрация открыта
❤5👍5🔥5✍1