Kerbrute: Инструмент для работы с Kerberos-аутентификацией
⚡️ Основные возможности Kerbrute
1️⃣ Поиск пользователей (User Enumeration)
Kerbrute может быстро проверить список имён пользователей, чтобы определить, какие из них существуют в домене.
2️⃣ Перебор паролей (Password Brute-forcing)
Утилита поддерживает перебор паролей для существующих пользователей, что помогает проверить их на слабые или общедоступные пароли.
3️⃣ Перебор TGT (Ticket-Granting Ticket)
Kerbrute может тестировать учетные данные, чтобы получить TGT, что особенно полезно для проверки уязвимостей в аутентификации.
4️⃣ Многопоточность
Инструмент поддерживает параллельное выполнение задач, что значительно ускоряет процесс проверки.
⬇️ Установка
Kerbrute легко установить из исходного кода. Вам понадобится установленный Go:
➡️ Склонируйте репозиторий:
➡️ Соберите бинарный файл:
➡️ Используйте скомпилированный файл:
Бинарные файлы будут находиться в папке dist. Выберите подходящий для вашей ОС, например:
⚡️ Примеры использования
⏺️ Поиск пользователей:
Для проверки списка пользователей на существование в домене:
⏺️ Распыление паролей:
Для тестирования слабых паролей:
⏺️ Атака TGT:
Для проверки учётных данных:
Kerbrute — это высокопроизводительный инструмент для проверки аутентификации и выявления действительных учетных записей Active Directory через предварительную проверку подлинности Kerberos. Эта утилита, написанная на Go, предназначена для проведения анализа и атак на Kerberos, включая поиск пользователей, перебор паролей и аудит конфигурации доменных сетей.
Kerbrute может быстро проверить список имён пользователей, чтобы определить, какие из них существуют в домене.
Утилита поддерживает перебор паролей для существующих пользователей, что помогает проверить их на слабые или общедоступные пароли.
Kerbrute может тестировать учетные данные, чтобы получить TGT, что особенно полезно для проверки уязвимостей в аутентификации.
Инструмент поддерживает параллельное выполнение задач, что значительно ускоряет процесс проверки.
Kerbrute легко установить из исходного кода. Вам понадобится установленный Go:
go get github.com/ropnop/kerbrute
make all
Бинарные файлы будут находиться в папке dist. Выберите подходящий для вашей ОС, например:
./dist/kerbrute_linux_amd64
Для проверки списка пользователей на существование в домене:
./kerbrute_linux_amd64 userenum -d example.com usernames.txt```
Для тестирования слабых паролей:
./kerbrute_linux_amd64 passwordspray -d example.com domain_users.txt Passwor
Для проверки учётных данных:
./kerbrute bruteforce -d example.com userlist.txt passwords.txt
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14🔥8👍6
Macchanger
GNU MAC Changer — это утилита, которая упрощает манипуляции с MAC-адресами сетевых интерфейсов.
Регулярно меняя MAC-адрес, можно помешать такому отслеживанию или, по крайней мере, сделать его намного сложнее.
💡 Функционал:
⏺️ Установить определенный MAC-адрес сетевого интерфейса
⏺️ Установить MAC случайным образом
⏺️ Установить MAC другого поставщика
⏺️ Установить другой MAC того же поставщика
⏺️ Установить MAC того же типа (например, беспроводная карта)
⏺️ Отобразить список MAC-адресов поставщика (сегодня 6200 элементов) для выбора
📎 Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
Или
📌 Использование:
1️⃣ Показать текущий MAC-адрес:
2️⃣ Отключаем интерфейс:
3️⃣ Меняем Mac-адрес:
или устанавливаем конкретный:
4️⃣ Включаем интерфейс:
5️⃣ Проверяем изменения
💡 Есть возможность вернуть оригинальный MAC-адрес:
GNU MAC Changer — это утилита, которая упрощает манипуляции с MAC-адресами сетевых интерфейсов.
MAC-адреса — это уникальные идентификаторы в сетях, они должны быть только уникальными, их можно изменить на большинстве сетевых устройств.
Регулярно меняя MAC-адрес, можно помешать такому отслеживанию или, по крайней мере, сделать его намного сложнее.
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://salsa.debian.org/debian/macchanger.git
Или
sudo apt-get install macchanger
ip link show
sudo ip link set dev <INTERFACE> down
sudo macchanger -r <INTERFACE>
или устанавливаем конкретный:
sudo macchanger -m XX:XX:XX:XX:XX:XX <INTERFACE>
sudo ip link set dev <INTERFACE> up
ip link show <INTERFACE>
sudo macchanger -p <INTERFACE>
Имейте ввиду что изменение MAC-адреса может нарушить соединение
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍6🔥6
Из курса вы узнаете:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13🔥7👍6😁1
Subfinder: инструмент для поиска поддоменов
📌 Возможности Subfinder
🔴 Поддержка множества публичных источников (Google, Bing, VirusTotal и многие другие)
🔴 Интеграция с API различных сервисов для более глубокого поиска
🔴 Модульная архитектура, позволяющая легко добавлять новые источники
🔴 Высокая производительность благодаря многопоточности
🔴 Простота использования с понятным интерфейсом командной строки
🔴 Поддержка прокси для анонимного выполнения запросов
✔️ Установка Subfinder
Subfinder написан на Go, что делает его кроссплатформенным инструментом.
🚩 Основные команды и использование
Базовый синтаксис:
Полезные флаги:
-d: Целевой домен
-dL: Файл со списком доменов
-o: Файл для сохранения результатов
-oJ: Сохранение в формате JSON
-t: Количество потоков (по умолчанию 10)
-all: Использовать все доступные источники
-recursive: Рекурсивный поиск поддоменов
-config: Указание конфигурационного файла
🔤 Поиск поддоменов:
🔤 Поиск с использованием API-ключей (для более полных результатов):
🔤 Рекурсивный поиск:
❗️ Subfinder интегрируется с другими инструментами ProjectDiscovery и не только:
- MassDNS для проверки активных поддоменов
- httpx для проверки работающих веб-серверов
- nuclei для сканирования уязвимостей
Subfinder — это инструмент для обнаружения поддоменов, разработанный ProjectDiscovery. Инструмент стал популярным благодаря своей эффективности и простоте использования.
Subfinder написан на Go, что делает его кроссплатформенным инструментом.
go install -v github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest
Базовый синтаксис:
subfinder -d example.com
Полезные флаги:
-d: Целевой домен
-dL: Файл со списком доменов
-o: Файл для сохранения результатов
-oJ: Сохранение в формате JSON
-t: Количество потоков (по умолчанию 10)
-all: Использовать все доступные источники
-recursive: Рекурсивный поиск поддоменов
-config: Указание конфигурационного файла
subfinder -d example.com -o subdomains.txt
subfinder -d example.com -all -o subdomains.txt
subfinder -d example.com -recursive -o subdomains.txt
- MassDNS для проверки активных поддоменов
- httpx для проверки работающих веб-серверов
- nuclei для сканирования уязвимостей
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍6🔥5
Recon-ng
Recon-ng — это полнофункциональный фреймворк веб-разведки, написанный на Python. В комплекте с независимыми модулями, взаимодействием с базой данных, встроенными удобными функциями, интерактивной справкой и завершением команд, Recon-ng предоставляет мощную среду, в которой можно быстро и тщательно проводить веб-разведку с открытым исходным кодом. Recon-ng имеет внешний вид и поведение, схожие с Metasploit Framework.
💡 Характеристики:
⏺️ Модульная структура - Утилита имеет множество модулей, которые можно загружать и использовать для различных задач.
⏺️ Интерфейс - Удобен для пользователей с опытом в Metasploit.
⏺️ Автоматизация - Позволяет автоматизировать сбор информации из открытых источников.
⏺️ Интерактивная консоль - Предоставляет функции автозаполнения команд и контекстной помощи.
📎 Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
или
📌 Использование:
1️⃣ Данной командой устанавливаем все модули:
2️⃣ Далее создаём рабочее окружение командой:
3️⃣ вставляем в базу данных домен
4️⃣ Командой ниже, проверяем домен.
5️⃣ Загружаем модуль исходя из наших целей
6️⃣ используем команду для запуска
Recon-ng — это полнофункциональный фреймворк веб-разведки, написанный на Python. В комплекте с независимыми модулями, взаимодействием с базой данных, встроенными удобными функциями, интерактивной справкой и завершением команд, Recon-ng предоставляет мощную среду, в которой можно быстро и тщательно проводить веб-разведку с открытым исходным кодом. Recon-ng имеет внешний вид и поведение, схожие с Metasploit Framework.
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://salsa.debian.org/pkg-security-team/recon-ng.git
или
sudo apt-get install recon-ng
marketplace install all
workspaces create [NAME]
db insert domains
show domains
modules load recon/domains-hosts/brute_hosts
run
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11🔥8👍6❤🔥1
Хотите попробовать себя в CTF, но не знаете, с чего начать?
Зачастую новички в инфобезе хотят участвовать в CTF, но сталкиваются с проблемами подготовки: какие навыки нужны, как собрать команду, с чего начать?
В этой статье мы доходчиво и наглядно разберём:
🟡 Как собрать команду и распределить роли
🟡 Где тренироваться (проверенные платформы)
🟡 Основные форматы CTF (и какой выбрать новичку)
🟡 На какие слабые места инфраструктуры в первую очередь обратить внимание
➡️ Читать подробнее
🚩 Изучив материал, появится чёткое понимание того, как проходят подобные мероприятия, как добываются флаги и какие от требуются знания и навыки.
Вперёд за первым флагом!
Зачастую новички в инфобезе хотят участвовать в CTF, но сталкиваются с проблемами подготовки: какие навыки нужны, как собрать команду, с чего начать?
В этой статье мы доходчиво и наглядно разберём:
Вперёд за первым флагом!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17❤9👍8😁1
Nullinux: Утилита для Раскрытия Общих Ресурсов Windows
Что такое нулевые сеансы?
Нулевые сеансы (null sessions) — это вид анонимного подключения, который позволяет пользователям взаимодействовать с удаленными системами без необходимости аутентификации. Хотя эта функция была изначально предназначена для совместимости и диагностики, она часто становится мишенью для злоумышленников, использующих ее для сбора данных о сети и системах.
Основные возможности Nullinux
Nullinux сканирует системы Windows, чтобы:
➡️ Извлечь список пользователей.
➡️ Определить доступные общие ресурсы (shared folders).
➡️ Провести базовый анализ безопасности этих ресурсов.
Эти функции делают Nullinux полезным для оценки уязвимостей и проверки конфигураций в корпоративных сетях.
⬇️ Установка Nullinux
Nullinux написан на Python и работает в средах Linux. Для установки выполните следующие шаги:
1️⃣ Клонируйте репозиторий:
2️⃣ Перейдите в папку с утилитой:
3️⃣ Установите необходимые зависимости:
⚡️ Использование Nullinux
После установки вы можете использовать Nullinux для проверки сетевых ресурсов:
1️⃣ Сканирование конкретного IP-адреса. Например:
2️⃣ Пример использования nullinux с кастомными флагами для определения и извлечения данных учетных записей и ресурсов с дополнительным управлением:
Nullinux — это мощный инструмент для аудита безопасности, предназначенный для раскрытия общих ресурсов Windows через нулевые сеансы. Он разработан, чтобы помочь специалистам по информационной безопасности и администраторам систем выявить потенциальные слабости в конфигурации общих ресурсов и ограничениях доступа.
Что такое нулевые сеансы?
Нулевые сеансы (null sessions) — это вид анонимного подключения, который позволяет пользователям взаимодействовать с удаленными системами без необходимости аутентификации. Хотя эта функция была изначально предназначена для совместимости и диагностики, она часто становится мишенью для злоумышленников, использующих ее для сбора данных о сети и системах.
Основные возможности Nullinux
Nullinux сканирует системы Windows, чтобы:
Эти функции делают Nullinux полезным для оценки уязвимостей и проверки конфигураций в корпоративных сетях.
Nullinux написан на Python и работает в средах Linux. Для установки выполните следующие шаги:
git clone https://github.com/m8sec/nullinux.git
cd nullinux
sudo bash setup.sh
После установки вы можете использовать Nullinux для проверки сетевых ресурсов:
nullinux 192.168.1.10
nullinux -u anonymous -v -p 139-445 127.0.0.1
-u anonymous
- Указывает имя пользователя для подключения. Здесь используется анонимный доступ без пароля.-v
- Включает подробный вывод (verbose), чтобы отображать больше информации о процессе анализа.-p 139-445
- Определяет диапазон портов для сканирования.Please open Telegram to view this post
VIEW IN TELEGRAM
❤20👍9🔥9
Инструмент на Python, предназначенный для поиска по нику. Имеет собственную базу данных и специально разработанные алгоритмы. По части специализированного поиска Snoop способен конкурировать с традиционными поисковыми системами. Функционал инструмента простой и не требует от пользователя регистрации аккаунта, знаний, владением какими-либо техническими навыками. В кодовую базу Snoop Project входят плагины, которые позволяют работать с различными публичными данными: IPv4/IPv6; domain; url; GEO-
координаты; Яндекс сервисы.
В своей базе данных инструмент содержит более 5.2 тысячи интернет-ресурсов.
Доступен на платформах: Linux, Windows, Android.
Snoop поставляется готовыми сборками и не требует зависимостей или установки Python, то есть работает на чистой машине с OS Windows или GNU/Linux.
Скачиваем со страницы релизов нужную версию, распаковываем архив и даем права на выполнение файла:
unrar x Snoop_for_GNU_Linux.rar
chmod +x ~/snoop_cli.bin
Можно также собрать утилиту из исходного кода:
git clone https://github.com/snooppr/snoop
cd ~/snoop
apt-get update && apt-get install python3 python3-pip
pip install --upgrade pip
python3 -m pip install -r requirements.txt
apt-get install fonts-noto-color-emoji
Для поиска конкретного пользователя по никнейму:
python3 snoop.py nickname1
Результаты будут храниться в ~/snoop/results/nicknames/*{txt|csv|html}.
--site - позволяет указать имя конкретного сайта из БД, чтобы сосредоточить поиск на одном указанном ресурсе;
--exclude - исключает из поиска выбранные регион;
--include - наоборот включает в поиск только выбранный регион;
--time-out - ограничение на максимальное ожидание ответа от сервера;
--quick - быстрый и агрессивный режим поиска, в котором не обрабатываются повторно ресурсы от которых в первый раз не было получено ответа.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16👍8🔥7🏆3
PyRIT: инструмент для автоматизации тестирования ИИ на безопасность
😱 Помогает выявлять потенциальные угрозы:
- инъекции вредоносных промптов (prompt injection)
- утечка конфиденциальных данных
- генерация вредоносного кода
- социальная инженерия и манипуляции
- предвзятость и токсичность в ответах
😉 Что есть в PyRIT?
⏺️ Инструмент включает готовые шаблоны для тестирования уязвимостей в LLM (Large Language Models).
⏺️ Поддерживает интеграцию с популярными ИИ-платформами (OpenAI, Hugging Face и Azure AI).
⏺️ Автоматически оценивает уровень опасности обнаруженных уязвимостей.
⏺️ Ускоряет процесс тестирования за счет параллельных запросов к модели.
😊 Установка
⏺️ Клонируем репозиторий
⏺️ Устанавливаем зависимости
🤩 Полезные флаги
--max_retries – число попыток при ошибках (по умолчанию 3)
--threads – количество потоков для параллельных запросов
--output_format – формат вывода (`json`/`csv`/`txt`)
--log_level – уровень детализации (`debug`/`info`/`warning`/`error`)
--log_file – сохранение логов в файл
--endpoint – кастомный URL API
Актуальные флаги могут обновляться — проверяйте --help
👍 Сильные стороны
- универсален, т.к. работает с OpenAI, Azure AI, Hugging Face и другими ИИ-платформами.
- не просто находит уязвимости, но и оценивает их критичность.
- поддерживает многопоточность для массовых проверок.
PyRIT (Python Risk Identification Toolkit) — это фреймворк с открытым исходным кодом от Microsoft Azure, предназначенный для автоматизации тестирования ИИ-систем на уязвимости и риски безопасности.
- инъекции вредоносных промптов (prompt injection)
- утечка конфиденциальных данных
- генерация вредоносного кода
- социальная инженерия и манипуляции
- предвзятость и токсичность в ответах
git clone https://github.com/Azure/PyRIT.git
cd PyRIT
pip install -r requirements.txt
--max_retries – число попыток при ошибках (по умолчанию 3)
--threads – количество потоков для параллельных запросов
--output_format – формат вывода (`json`/`csv`/`txt`)
--log_level – уровень детализации (`debug`/`info`/`warning`/`error`)
--log_file – сохранение логов в файл
--endpoint – кастомный URL API
Актуальные флаги могут обновляться — проверяйте --help
- универсален, т.к. работает с OpenAI, Azure AI, Hugging Face и другими ИИ-платформами.
- не просто находит уязвимости, но и оценивает их критичность.
- поддерживает многопоточность для массовых проверок.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍10🔥9
Legion
Legion - это фреймворк для сетевого сканирования и тестирования на проникновение с модульной и расширяемой архитектурой. Он позволяет быстро собирать информацию о целевых хостах, выявлять открытые порты, сервисы и уязвимости.
Он прост в использовании и позволяет интегрировать различные инструменты для более эффективного анализа безопасности.
💡 Основные возможности и функции:
⏺️ Модульная архитектура
⏺️ Сканирование сетей
⏺️ Обнаружение уязвимостей
⏺️ Интеграция с другими инструментами
⏺️ Поддержка плагинов
⏺️ Автоматизация задач
⏺️ Поддержка различных протоколов
📎 Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
или
📌 Использование:
1️⃣ Запуск графического интерфейса(GUI):
2️⃣ Добавляем цели
В окне вы можете добавить IP-адреса или диапазоны сетей для сканирования.
3️⃣ Настраиваем тип сканирования
Выбираем типы сканирования. Legion объединяет инструменты вроде Nmap, Masscan, Nikto, и другие, и позволяет выбрать, какие конкретно проверки запускаются.
4️⃣ Запуск сканирования
Legion последовательно запускает выбранные инструменты и собирает результаты.
6️⃣ Просмотр результатов
После завершения сканирования результаты отображаются в удобном интерфейсе: открытые порты, сервисы, потенциальные уязвимости и рекомендации.
7️⃣ Экспорт отчётов
Отчеты можно сохранить.
Последняя версия утилиты установленная в Kali Linux по умолчанию, работает не стабильно!!!
Legion - это фреймворк для сетевого сканирования и тестирования на проникновение с модульной и расширяемой архитектурой. Он позволяет быстро собирать информацию о целевых хостах, выявлять открытые порты, сервисы и уязвимости.
Он прост в использовании и позволяет интегрировать различные инструменты для более эффективного анализа безопасности.
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://gitlab.com/kalilinux/packages/legion.git
или
sudo apt-get install legion
sudo legion
В окне вы можете добавить IP-адреса или диапазоны сетей для сканирования.
Выбираем типы сканирования. Legion объединяет инструменты вроде Nmap, Masscan, Nikto, и другие, и позволяет выбрать, какие конкретно проверки запускаются.
Legion последовательно запускает выбранные инструменты и собирает результаты.
После завершения сканирования результаты отображаются в удобном интерфейсе: открытые порты, сервисы, потенциальные уязвимости и рекомендации.
Отчеты можно сохранить.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17👍7🔥6
По данным за 2024 год:
Вывод? Blue Team-специалисты — на вес золота.
А вы можете стать таким специалистом — с ближайшим потоком по старой цене.
На курсе вы научитесь:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤8🔥6😁1
Перезагрузим — и всё починится!
А через час: все логи стёрты, злоумышленник остался в сети, а босс требует отчёт. Знакомо?
Топ-5 фатальных ошибок при кибератаке, которые совершают даже опытные специалисты:
🟧 Паническая перезагрузка — теряем ключи шифрования и следы атаки в оперативке
🟧 Удаление "вирусов" без анализа — как сжечь вещдоки на месте преступления
🟧 Слепое восстановление из бэкапа — рискуем вернуть в систему того же злоумышленника
🟧 "Лечим" только один сервер — пока атака уже ползёт по всей сети
🟧 Ноль документации — потом никто не может понять, что вообще произошло
Как правильно?
✅ Изолировать, но не выключать
✅ Снимать дамп памяти и образы дисков
✅ Искать корень проблемы, а не симптомы
✅ Проверять ВСЕ системы, а не одну
✅ Фиксировать каждый шаг
Полный разбор ошибок и алгоритм действий в новой статье!
🟧 Читать полностью
Хотите отрабатывать такие сценарии на практике?
🟧 Успейте записаться по старой цене.
🚀 @Codeby_Academy
А через час: все логи стёрты, злоумышленник остался в сети, а босс требует отчёт. Знакомо?
Топ-5 фатальных ошибок при кибератаке, которые совершают даже опытные специалисты:
Как правильно?
Полный разбор ошибок и алгоритм действий в новой статье!
Хотите отрабатывать такие сценарии на практике?
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20👍8🔥6😁1
This media is not supported in your browser
VIEW IN TELEGRAM
С сегодняшнего дня вы можете побороться за лидирующие позиции рейтинга в новом сезоне на нашей платформе. Не упустите шанс провести лето с пользой, прокачать свои навыки и стать лучшим среди лучших!
🎁 Призы и список призовых мест будут объявлены позже - следите за обновлениями!
————————————————
Новые задания:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍9❤7
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21❤9🔥8
🚧 Seatbelt
Инструмент для аудита безопасности Windows-систем. Написан на C# и выполняет ряд проверок ориентированных на безопасность, как с точки зрения наступательной, так и с точки зрения оборонительной безопасности.
💻 Установка
Установка возможна только с помощью сборки проекта в Visual Studio. Клонируем репозиторий:
Открываем проект через Visual Studio -> Сборка -> Собрать решение. В результате после успешной сборки по пути <...>\Seatbelt\bin\Debug будет находится бинарный файл Seatbelt.exe.
💱 Возможности
Многие команды по умолчанию выполняют фильтрацию. Если указать аргумент -full, вывод не будет фильтроваться. Кроме того, группа команд all выполнит все текущие проверки.
Следующая команда выполнит все проверки и вернет все выходные данные:
Проверки, связанные с получением данных о системе:
Запускает проверки, которые собирают интересные данные о пользователе, вошедшем в систему в данный момент (если права не расширены), или обо всех пользователях (если права расширены):
Cледующая команда возвращает код события 4624 (вход в систему) за последние 30 дней:
Команды, отмеченные знаком + в меню справки, можно запускать удалённо в другой системе. Это выполняется через WMI с помощью запросов к классам WMI и WMI StdRegProv для перечисления реестра. Следующая команда запускает удалённую проверку удалённой системы:
Структура Seatbelt полностью модульная, что позволяет добавлять дополнительные командные модули в файловую структуру и загружать их динамически. В .\Seatbelt\Commands\Template.cs есть шаблон командного модуля с комментариями для справки. После сборки необходимо поместить модуль в логическую папку с файлами, включить его в проект в обозревателе решений Visual Studio и скомпилировать.
Инструмент для аудита безопасности Windows-систем. Написан на C# и выполняет ряд проверок ориентированных на безопасность, как с точки зрения наступательной, так и с точки зрения оборонительной безопасности.
Установка возможна только с помощью сборки проекта в Visual Studio. Клонируем репозиторий:
git clone https://github.com/GhostPack/Seatbelt.git
Открываем проект через Visual Studio -> Сборка -> Собрать решение. В результате после успешной сборки по пути <...>\Seatbelt\bin\Debug будет находится бинарный файл Seatbelt.exe.
Многие команды по умолчанию выполняют фильтрацию. Если указать аргумент -full, вывод не будет фильтроваться. Кроме того, группа команд all выполнит все текущие проверки.
Следующая команда выполнит все проверки и вернет все выходные данные:
Seatbelt.exe -group=all -full
Проверки, связанные с получением данных о системе:
Seatbelt.exe -group=system
Запускает проверки, которые собирают интересные данные о пользователе, вошедшем в систему в данный момент (если права не расширены), или обо всех пользователях (если права расширены):
Seatbelt.exe -group=user
Cледующая команда возвращает код события 4624 (вход в систему) за последние 30 дней:
Seatbelt.exe "LogonEvents 30"
Команды, отмеченные знаком + в меню справки, можно запускать удалённо в другой системе. Это выполняется через WMI с помощью запросов к классам WMI и WMI StdRegProv для перечисления реестра. Следующая команда запускает удалённую проверку удалённой системы:
Seatbelt.exe -group=remote -computername=192.168.230.209 -username=THESHIRE\sam -password="yum \"po-ta-toes\""
Структура Seatbelt полностью модульная, что позволяет добавлять дополнительные командные модули в файловую структуру и загружать их динамически. В .\Seatbelt\Commands\Template.cs есть шаблон командного модуля с комментариями для справки. После сборки необходимо поместить модуль в логическую папку с файлами, включить его в проект в обозревателе решений Visual Studio и скомпилировать.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤7🔥6🤔1