34787
Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278
💻 ChromElevator⚡️
Инструмент постэксплуатации, демонстрирующий полный обход App-Bound Encryption (ABE) в Chromium. Инструмент запускает легитимный процесс браузера в приостановленном состоянии с последующей скрытной инъекцией полезной нагрузки, чтобы перехватить его идентичность и контекст безопасности.
Бесфайловый подход позволяет инструменту работать полностью из памяти, обходя перехватчики пользовательских API для расшифровки и эксфильтрации конфиденциальных пользовательских данных (cookies, пароли, платёжная информация) из современных браузеров на основе Chromium.
💻Последние предварительно скомпилированные двоичные файлы можно найти на странице релизов.
Особенности
1️⃣Прямые системные вызовы для обхода: обходит пользовательские хуки EDR/AV в стандартных функциях WinAPI, напрямую вызывая функции ядра.
2️⃣Прямое создание процесса на основе системных вызовов: скрытный метод создания и внедрения процессов.
3️⃣Бесфайловая полезная нагрузка в памяти: полезная нагрузка в виде библиотеки DLL никогда не обращается к диску на целевом компьютере.
4️⃣Reflective DLL Injection (RDI): скрытый метод внедрения в процесс, который обходит LoadLibrary, тем самым избегая обнаружения механизмами, отслеживающими загрузку модулей.
5️⃣Вызов COM-объекта в целевом контексте: ключевой элемент для обхода шифрования на уровне приложения.
6️⃣Не требует прав администратора: работает полностью в рамках контекста безопасности пользователя
Поддерживаемые и протестированные версии
⏺️Google Chrome - 142.0.7444.60
⏺️Brave - 1.84.132 (142.0.7444.60)
⏺️Microsoft Edge - 142.0.3595.53
✔️Использование
.\chromelevator.exe all
.\chromelevator.exe chrome -v -f
🔎 Киберколизей IV: где искать команду?
Вы можете найти команду или недостающих участников на наших ресурсах:
💬 Чат HackerLab
💬 Discord
😎 Форум
——————————
➡️ Подробнее о соревнованиях: https://cybercoliseum.hackerlab.pro/
ИИ агенты обнаружили уязвимости в смарт-контрактах на блокчейне на сумму 4,6 млн долларов.
Смарт-контракты — это программы, работающие на блокчейнах, таких как Ethereum. Они обеспечивают работу финансовых блокчейн-приложений, которые предлагают услуги, аналогичные PayPal, но весь их исходный код и логика транзакций — например, при переводах, сделках и кредитах — находятся в открытом доступе на блокчейне и полностью обрабатываются программным обеспечением без участия человека.
view — ключевое слово, которое помечает функции как доступные только для чтения, без которого функции по умолчанию имеют доступ на запись.
Sherlock: Инструмент для OSINT-расследований в социальных сетях
Sherlock — это набор открытых инструментов командной строки, написанный на языке Python, который реализует методику автоматизированного поиска по одному имени пользователя в сотнях социальных сетей и онлайн-сервисов. Данный подход относится к области OSINT (Open Source Intelligence) и позволяет эффективно решать задачи, связанные с цифровой идентификацией и расследованиями.
pipx install sherlock-project
sherlock -h
sherlock username
sherlock "user{?}name"
sherlock username --output results.txt
sherlock username --csv
sherlock username --xlsx
sherlock username --json data.json
Главная аналитическая конференция по кибербезопасности Код ИБ ИТОГИ стартует уже на этой неделе!
Более 50 экспертов по ИБ разберут ключевые события года, представят свежую аналитику и озвучат прогнозы на будущее. Опытом поделятся практики из ведущих компаний: VK, Яндекс, СберТех, Билайн, Газпромбанк, СОГАЗ, Почта России и др.
В программе 3 дискуссии (CISO говорят, БОССЫ кибербеза говорят, Стартапы говорят), 6 тематических сессий, посвященных защите данных, инфраструктуре, анализу защищенности, безопасной разработке, процессам и культуре безопасности в целом.
Кроме того, организаторы обещают зоны со стендами ИБ-компаний, новогодние угощения и розыгрыши подарков.
Когда: 4 декабря | Начало в 9:30
Где: Москва, Palmira Business Club
Участие бесплатное для руководителей и специалистов по ИБ и ИТ.
💬 Регистрация на сайте.
🌐 Австралиец получил более 7 лет тюрьмы за создание фейковых Wi-Fi сетей и кражу личных данных
Житель Австралии был приговорён к 7 годам и 4 месяцам лишения свободы за масштабную схему кражи данных, основанную на использовании поддельных Wi-Fi точек доступа. Мошенник создавал фиктивные беспроводные сети, маскируя их под легитимные — особенно те, которые предоставляются пассажирам аэропортов и авиакомпаний.
❓ Как работала схема
⏺️ Чтобы завоевать доверие своих жертв, злоумышленник использовал компактное устройство для раздачи Wi-Fi, настраивая его так, чтобы название сети практически совпадало с настоящей — например, с сетями, предлагающимися в зонах ожидания аэропорта или на борту самолётов.
⏺️ Пользователь подключался, как к обычной бесплатной точке, не подозревая подмены.
⏺️После подключения пассажиры попадали на фальшивую страницу входа. Интерфейс выглядел максимально убедительно, что позволяло мошеннику перехватывать логины и пароли от социальных сетей и других сервисов.
⬇️ Доступ к аккаунтам и шантажный потенциал
Получив учетные данные, преступник входил в аккаунты жертв, преимущественно женщин. В их профилях он находил личные сообщения, а также скачивал приватные фотографии и видео.
Во время обыска полиция обнаружила у него тысячи украденных файлов и множество записей с данными для входа.
Эти материалы могли быть использованы как для шантажа, так и для дальнейшего распространения или продажи, что усугубляет тяжесть преступлений.
🦴 Попытка уничтожить доказательства
После задержания мужчина попытался скрыть следы, удалив более 1700 файлов с компрометирующей информацией и пытаясь стереть данные со своего телефона. Однако следователям удалось восстановить значительную часть улик.
В суде обвиняемый полностью признал свою вину.
Источник - It Info Media
Друзья, напоминаем, на каких курсах начинается обучение в декабре⬇️
Старт 1 декабря:
🔅Курс «Компьютерные сети» — учимся проектировать архитектуру сетей разной сложности. Настраиваем сетевое оборудование.
🔅Курс «Профессия Пентестер» — учимся эксплуатировать онлайн-уязвимости и обходить антивирусы. Изучаем инструменты: сканеры, Bash-скрипты, пентест AD.
🔅Курс «Реагирование на компьютерные инциденты» — стартуем с основ обнаружения вредоносного ПО и защиты от фишинговых атак. Учимся реагировать на сетевое вторжение.
Старт 8 декабря
🔅Курс «Организация защиты информации на объектах КИИ» — изучаем нормативно-правовые требования.
🔅Курс «Основы DevOps» — разберем основные практики методологии автоматизации технологических процессов разработки ПО.
Старт 15 декабря:
🔅Курс «Python для Пентестера» — научимся писать софт на Python под собственные нужды и редактировать чужой код.
Новинка декабря!
🔅Курс «Антифрод-аналитик» - стартуем 8 декабря. Освоите антифрод-анализ для защиты финансовых операций. Успейте записаться на первый поток со скидкой 25% по промокоду ANTIFRAUD25!
💬 @CodebyManagerBot
😎 Коллеги, с праздником!
🛡 Поздравляем с международным днем защиты информации!
🌎 Международный день защиты информации отмечают 30 ноября по инициативе Ассоциации вычислительной техники (ACM), которая объявила эту дату в 1988 году для повышения осведомленности о кибербезопасности. Дата выбрана не случайно: в ноябре 1988 года произошла первая массовая кибератака — сетевой червь Роберта Морриса, парализовавший около 6000 компьютеров в сети ARPANET (предшественнице интернета).
😎 Хотим пожелать вам успехов в разработке корреляционных правил, сложных паролей на бухгалтерском компьютере и крепкой системы защиты информации!
🚩 Новые задания на платформе HackerLab!
🌍 Категория Веб — Авторизация 2.0
🔎 Категория OSINT — Финансовый отчёт
——————————————
🗂 В архив добавлены задания + райтапы:
🔵Веб - Красное портфолио
Приятного хакинга!
История Кевина Митника — это не просто история взлома компьютеров. Это история взлома человеческой психологии. Его главным оружием была социальная инженерия — искусство манипуляции и обмана. Он мог позвонить системному администратору, представиться коллегой из другого отдела, и, сыграв на чувстве долга или срочности, выведать пароль за считанные минуты.
Его голос был отточенным инструментом, внушавшим доверие и не терпящим возражений.
Это был не акт шпионажа, а демонстрация уязвимости гиганта, после которой сценаристы сняли фильм «WarGames».
Он не просто украл софт — он доказал, что может стать невидимым хозяином сети гиганта индустрии.
Митник был гением, который переступил черту, чтобы показать миру, где эта черта проходит. Он был живым напоминанием, что любая защита начинается и заканчивается человеком.Читать полностью…
SharpHound — это сборник программных компонентов, разработанный компанией SpecterOps, который реализует функцию сбора данных для платформы анализа безопасности Active Directory — BloodHound.
Инструмент предназначен для автоматического картирования отношений и привилегий внутри домена, выявляя скрытые и неочевидные пути для эскалации привилегий и горизонтального перемещения.
.\SharpHound.exe --help
.\SharpHound.exe --CollectionMethods Group, Session, Trusts
.\SharpHound.exe -c Group, LocalGroup -d "targetdomain.local" --LdapUsername "User" --LdapPassword "Password"
Продолжаем нашу рубрику «То, что вы стеснялись спросить про ИБ»
💬Мы собрали самые частые вопросы от студентов и опытных специалистов — и попросили куратора расставить все точки над «i»:
🔺Как войти в ИБ и не разочароваться?
🔺Почему «чёрная шляпа» — это путь в никуда?
🔺Что делать, если не берут на работу мечты?
🔺И другие карьерные вопросы от коллег
Честные ответы в нашей статье ↖️
Всё о информационной безопасности: спрашивайте анонимно здесь
💬@CodebyManagerBot
🇷🇺 ФСБ идет к банкам!
🏦 ФСБ потребовала от крупных российских банков до 2027 года установить у себя СОРМ (системы оперативно-розыскных мероприятий) и обеспечить спецслужбе удаленный к ним доступ. Данные системы необходимы для хранения переписки, голосовых сообщений и иного контента, которым обмениваются пользователи банковских приложений.
📝 В письме в крупные банки ФСБ напомнила, что они попадают под статус организаторов распространения информации (ОРИ), так как в их мобильных приложениях пользователи могут обмениваться сообщениями. ФСБ предписала банкам разработать программу взаимодействия со службой и установить спецоборудование для удаленного доступа к данным.
ℹ️ Под реестр ОРИ входят 300+ различных мессенджеров, сервисов электронной почты, форумы и другие ресрусы, а с 2019 года стали входить сервисы банков, сначала "Сбербанк Онлайн", а позже, с 2020 года, "Т-Банк".
💬 На данный момент крупные банки пока не комментируют данную новость.
❓ Что скажете по поводу данного решения?
Бессерверная виртуальная среда, работающая полностью на стороне клиента в формате HTML5/WebAssembly. Разработана с учётом совместимости с ABI Linux. В ней используется неизменённый дистрибутив Debian, включающий множество встроенных наборов инструментов для разработки.
git clone https://github.com/leaningtech/webvm.git
cd webvm
wget "https://github.com/leaningtech/webvm/releases/download/ext2_image/debian_mini_20230519_5022088024.ext2"
wss://disks.webvm.io/debian_large_20230522_5044875331.ext2/disk-images/debian_mini_20230519_5022088024.ext2sh
npm install
npm run build
mkdir disk-images
mv debian_mini_20230519_5022088024.ext2 disk-images/
location /disk-images/ {
root .;
autoindex on;
}nginx -p . -c nginx.conf
Nginx будет автоматически обслуживать каталог сборки.
ICEBREAKER 2025: Защита от киберугроз и будущее в облаках
12 декабря компания NGENIX в пятый раз проведет конференцию по веб-безопасности ICEBREAKER 2025.
Главной темой мероприятия станет будущее в облаках.
Зачем регистрироваться?
🔵Послушать про эволюцию методов детекции и классификацию ботов, защиту API.
🔵Узнать, как сегодня бизнес страдает от автоматизированных угроз и как он может от них защититься. Реальные кейсы расскажет приглашенный гость из компании «Комус».
🔵Посетить воркшопы по настройке сервисов защиты от DDoS- и бот-атак.
А также:
🔵Узнать, как соответствовать требованиям регуляторов и при этом использовать облака.
🔵Одними из первых познакомиться с новым облачным продуктом NGENIX.
🔵Увидеть, как эволюционируют средства статистики и продвинутой аналитики;
🔵И вообще, понять, какие фичи и продукты для защиты веба нужны ИТ- и ИБ-командам, чтобы построить будущее в облаках.
🚀12 декабря, 11:00, онлайн
Участие в конференции бесплатное.
Зарегистрироваться можно прямо сейчас
Роскомнадзор ограничивает работу FaceTime из-за угроз терроризма и мошенничества
Роскомнадзор официально подтвердил введение ограничительных мер в отношении сервиса видеосвязи FaceTime от Apple. Решение принято на основании данных правоохранительных органов.
Причины блокировки
В ведомстве заявили, что сервис используется для организации террористических действий на территории страны, вербовки исполнителей, а также совершения мошеннических и иных преступлений против граждан России. Пользователи жаловались на сбои в работе FaceTime с начала сентября, а в последнюю неделю сервис практически полностью перестал работать.
Это продолжение политики ограничений: ранее РКН уже блокировал звонки в WhatsApp* и Telegram, а также вводил меры против Roblox*, аргументируя это борьбой с мошенничеством.
Последствия
Решение лишает пользователей устройств Apple в России одного из ключевых сервисов для видеосвязи, что затронет как личное, так и деловое общение. Ситуация отражает общий тренд на усиление контроля над коммуникационными платформами в стране.
Какие альтернативы для безопасной видеосвязи вы сейчас используете или планируете использовать?⬇️
* — организация признана экстремистской и запрещена на территории РФ
➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
🧬 Dopamine — мощный джейлбрейк для устройств на A12–A15 под iOS/iPadOS 15.0–16.6.1
Dopamine — современный semi-untethered джейлбрейк, который использует механизм rootless и позволяет безопасно устанавливать твики, расширения и приложения без необходимости полного взлома системы. Он работает на устройствах с чипами A12–A15 и дает стабильную среду для кастомизации без значительного вмешательства в системные компоненты.
🔗 ССЫЛКИ
🧠 «Комбайны» для реверса
IDA Free
Ghidra
Binary Ninja
💻 Виртуальные машины
VirtualBox
VMware Workstation
QEMU
🔍 Анализ файлов
Detect It Easy
🔧 Hex-редакторы
ImHex
HxD
010 Editor
🌐 Анализ сетевого трафика
Wireshark
Знаете, что точно нужно добавить?
Пишите в комментариях👇
🛑 Grafana в опасности!
💠 Grafana исправляет уязвимость CVSS 10.0 SCIM, позволяющую выдавать себя за другого и повышать привилегии
🌐 Уязвимость, обозначенная как CVE-2025-41115 , имеет оценку CVSS 10,0. Она связана с компонентом системы управления междоменной идентификацией ( SCIM ), который обеспечивает автоматическую подготовку и управление пользователями.
↖️ «В Grafana версии 12.x, где включено и настроено обеспечение SCIM, уязвимость в обработке удостоверений пользователей позволяет вредоносному или скомпрометированному клиенту SCIM предоставлять пользователю числовой внешний идентификатор, что, в свою очередь, может позволить переопределить внутренние идентификаторы пользователей и привести к выдаче себя за другое лицо или повышению привилегий», — сообщил представитель из Grafana
При этом успешная эксплуатация зависит от соблюдения обоих условий:
🔺 Флаг функции enableSCIM установлен в значение true;
🔺 Параметр конфигурации user_sync_enabled в блоке [auth.scim] имеет значение true.
Указанный недостаток затрагивает версии Grafana Enterprise от 12.0.0 до 12.2.1. Он был устранен в следующих версиях программного обеспечения:
🔺 Grafana Enterprise 12.0.6+security-01
🔺 Grafana Enterprise 12.1.3+security-01
🔺 Grafana Enterprise 12.2.1+security-01
🔺 Grafana Enterprise 12.3.0
❓ А вы используете Grafana в своей инфраструктуре?
👩💻 palera1n — Jailbreak для устройств на базе A8–A11 и T2 на iOS/iPadOS/tvOS 15+
palera1n — инструмент для джейлбрейка современных и относительно старых устройств Apple. Он позволяет получить полный контроль над iPhone, iPad, iPod и Apple TV, обходя ограничения iOS, включая установку неподписанных приложений, твиков и кастомизации системы.
🇨🇳 ИИ атакует Китай!
⚛️ Китайские хакеры используют ИИ Anthropic для запуска автоматизированной кампании кибершпионажа
📍 «Злоумышленники использовали «агентские» возможности ИИ в беспрецедентной степени, применяя ИИ не только в качестве консультанта, но и для осуществления самих кибератак», — заявили в компании, работающей в сфере ИИ .
🧠 Кампания GTG-1002 стала первым случаем, когда злоумышленник использовал ИИ для проведения «крупномасштабной кибератаки» без значительного вмешательства человека, а также для сбора разведывательной информации путем нанесения ударов по особо важным целям, что свидетельствует о продолжающейся эволюции враждебного использования этой технологии.
⚛️ В частности, использовались инструменты Claude Code и Model Context Protocol (MCP), причем первый действовал как центральная нервная система для обработки инструкций операторов-людей и разбиения многоэтапной атаки на небольшие технические задачи, которые можно было переложить на субагентов.
🧭 Человеческое вмешательство также имело место на стратегических этапах, таких как разрешение перехода от разведки к активной эксплуатации, одобрение использования собранных учетных данных для горизонтального перемещения и принятие окончательных решений об объеме и сроках изъятия данных.
🌀 Будьте аккуратны!
AdminPBuster
AdminPBuster разработан специально для Red Teams, экспертов по наступательной безопасности и охотников за ошибками, желающих эффективно обнаруживать скрытые или замаскированные панели администратора.
AdminPBuster определяет скрытые панели администратора для любого домена, используя встроенный список слов, включающий как общие, так и неизвестные пути, эффективно обходя WAF.
📕Характеристики:
1️⃣Автоматическое обновление путей администратора с GitHub
2️⃣Корректно обходит перенаправления Cloudflare и WordPress
3️⃣Реалистичная рандомизация User-Agent с -ua
4️⃣Многопоточное сканирование (5 потоков по умолчанию, настраиваемое)
5️⃣Встроенная поддержка SSL/TLS (всегда использует HTTPS + www)
📌Установка:
git clone https://github.com/blackhatethicalhacking/AdminPBuster.git
cd AdminPanelFetcher
python3 AdminPBuster.py -t example.com
python3 AdminPBuster.py -t example.com -th 10 -uaЧитать полностью…
💬 РКН запускает поэтапную блокировку WhatsApp*
Роскомнадзор (РКН) подтвердил, что в отношении WhatsApp* начали вводить ограничения — сейчас идёт поэтапное ограничение функций, и мессенджер может быть полностью заблокирован, если не выполнит требования российского законодательства. Сообщается, что уже видны последствия.
❓Что уже изменилось для пользователей
➖Проблемы с отправкой текстовых сообщений, медиа — задержки, медленная загрузка, зависания.
➖С трудом проходят звонки и видеозвонки, а у некоторых пользователей они вообще недоступны.
➖Новые пользователи могут столкнуться с дополнительными ограничениями: регистрация, подтверждение номера, получение SMS/звонков — всё может работать нестабильно.
🔣 Что может быть дальше
➖ Если мессенджер не исполнит требования РКН — возможна полная блокировка.
➖ Пользователи могут быть вынуждены искать альтернативные мессенджеры — менее популярные, возможно, с другими режимами безопасности и ограничениями.
➖ Для бизнеса и тех, кто использует WhatsApp для работы, это может означать перебои в коммуникации, необходимость перехода на другие платформы.
Источник: Vedomosti
* - принадлежит Meta, признана экстремистской организацией
ТОП-10 хакерских программ: Полное руководство для начинающих и профессионалов
📑Устали от поверхностных списков «лучших хакерских программ»? Мы представляем фундаментальное руководство, которое систематизирует все знания об инструментах для пентеста.
Наша статья — не просто подборка, а структурированная энциклопедия, которая ответит на все ваши вопросы:
🔵С чего начать новичку? Минимальный набор из 5 программ, покрывающих 80% задач.
🔵Какие инструменты актуальны прямо сейчас? Детальный разбор по категориям: сканеры (Nmap, Masscan), снифферы (Wireshark), фреймворки (Metasploit) и взломщики паролей (Hashcat).
🔵Как работать безопасно и легально? Подробные правила этичного использования и настройка изолированной тестовой среды.
🔵Практика без риска: Разбор реальных кейсов по аудиту домашней сети и поиску уязвимостей в веб-приложениях.
🔵Портфель на флешке: Собираем свой портативный арсенал с готовой структурой папок.
📌Руководство также включает путеводитель по обучающим платформам (HackerLab*, TryHackMe) и сертификациям для построения карьеры.
Если вы хотите углубиться в тему и начать практиковаться, полная версия руководства ждет вас➡️ здесь
*CTF платформа для отработки навыков, обучения и сертификации в области информационной безопасности, подробнее по ссылке
IRIS
🔺 IRIS — это система, ориентированная на цифровую криминалистику и реагирование на инциденты (DFIR), которая интегрируется с платформой TheHive для расширения возможностей управления инцидентами. IRIS предоставляет удобный веб-интерфейс для анализа и корреляции данных инцидентов, а также автоматизации части сценариев реагирования.
Основные возможности IRIS в связке с TheHive:
🔺 Автоматизация сбора и обработки данных о событиях, индикаторах компрометации и артефактах.
🔺 Корреляция данных для ускорения анализа и выявления контекста инцидентов.
🔺 Расширенная аналитика с возможностью подключения к различным источникам данных и системам.
🔺 Упрощение совместной работы специалистов с удобным интерфейсом и возможностями обмена информацией.
🔺 Интеграция с Cortex для автоматического запуска анализаторов (анализ файлов, URL, IP и др.).
🔺 Улучшение управления инцидентами за счет расширенных рабочих процессов и отчетов.
🔺 Несмотря на положительные стороны, IRIS относительно сложна во внедрении и ограничена по автоматизации.
🔺 Для развертывания системы из 10 пользователей, ежедневного использования около 200 оповещений и нескольких обращений:
Процессор: 8 ядер
Оперативная память: 32 ГБ
Хранилище: SSD-накопитель емкостью 1 ТБ
👩💻 DroidRun — Фреймворк для управления реальными мобильными устройствами через LLM-агентов
DroidRun — проект, который позволяет управлять устройствами через агентов на базе локальных LLM. Проект извлекает структуру UI, комбинирует визуальный парсинг и данные ADB, принимает команды и умеет автоматически строить сценарии взаимодействия с приложениями.
Скидка 50% на менеджер паролей Пассворк
Чёрная пятница в Пассворке стартует 24 ноября и продлится до 5 декабря. В эти дни будет действовать скидка 50% на покупку коробочного решения.
Что даёт Пассворк вашей компании
Централизованное управление конфиденциальными данными. Всё остаётся в вашей инфраструктуре. Сотрудники быстро находят нужную информацию, администраторы управляют правами доступа, отслеживают все действия и изменения — полный контроль и безопасность.
Почему Пассворк
• Включён в единый реестр Минцифры
• Имеет все необходимые лицензии ФСТЭК и ФСБ
• Качественная и оперативная поддержка
• Все пароли и секреты хранятся на ваших серверах
• Регулярные обновления и сопровождение на каждом этапе
• Опыт внедрения в системообразующие предприятия страны
• Сертифицирован с Astra Linux, РЕД Софт, МСВСфера, Pangolin DB, ОС Атлант и многими другими российскими решениями
Пассворк создан для компаний и государственных учреждений, которым нужна проверенная безопасность.
Всё упорядочено, защищено и всегда под рукой.
Приобрести Пассворк со скидкой 50%
👩💻 Подводим итоги розыгрыша билетов на Kuber Conf by AOT!
Спасибо всем, кто поучаствовал — мы получили сильные и технические ответы. Kubernetes-комьюнити у нас мощное 💙
Напомним вопрос:
Почему выдача Pod’ам service account’а с правами get/list на все Secret в namespace — серьёзный риск, и какими стандартными механизмами Kubernetes это можно исправить?
WaybackLister
WaybackLister — это разведывательный инструмент, который подключается к Wayback Machine для получения исторических URL-адресов домена, анализирует уникальные пути и проверяет, содержат ли эти пути в настоящее время списки каталогов. Он быстрый, многопоточный и создан для практического применения в оценке безопасности и разведке для программ bug bounty.
📕Характеристики:
1️⃣Извлекает архивные URL-адреса через Wayback Machine
2️⃣Извлекает уникальные пути и поддомены из этих URL-адресов
3️⃣Поддерживает многопоточное сканирование
4️⃣Работает с одним доменом или списком доменов
5️⃣Может автоматически обнаруживать поддомены на основе данных Wayback
📌Установка:
git clone https://github.com/anmolksachan/wayBackLister.git
cd wayBackLister
python3 waybacklister.py -d example.com
python3 waybacklister.py -f domains.txt
python3 waybacklister.py -auto example.comЧитать полностью…