Хорошие люди подсказали инструмент для работы во время пентестов.
Потестим посмотрим =)
https://github.com/outflanknl/RedELK
#RedTeam #Pentest
Потестим посмотрим =)
https://github.com/outflanknl/RedELK
#RedTeam #Pentest
GitHub
GitHub - outflanknl/RedELK: Red Team's SIEM - tool for Red Teams used for tracking and alarming about Blue Team activities as well…
Red Team's SIEM - tool for Red Teams used for tracking and alarming about Blue Team activities as well as better usability in long term operations. - outflanknl/RedELK
Рыская в интернетах в поисках нового и интересного, увидел в GitHub Trending проект по OSINT'у
https://github.com/Lissy93/web-check
Онлайн версия -
https://web-check.as93.net/
Данная тулза выполняет обращения к ресурсу, тянет заголовки, пробивает в IPinfo, собирает отпечатки, проверяет наличие записей в DNS и многое другое.
Конечно делает это не идеально, но как мне кажется отлично подходит для поиска первоначальной информации для работы с ресурсом.
#OSINT #WEB
https://github.com/Lissy93/web-check
Онлайн версия -
https://web-check.as93.net/
Данная тулза выполняет обращения к ресурсу, тянет заголовки, пробивает в IPinfo, собирает отпечатки, проверяет наличие записей в DNS и многое другое.
Конечно делает это не идеально, но как мне кажется отлично подходит для поиска первоначальной информации для работы с ресурсом.
#OSINT #WEB
GitHub
GitHub - Lissy93/web-check: 🕵️♂️ All-in-one OSINT tool for analysing any website
🕵️♂️ All-in-one OSINT tool for analysing any website - Lissy93/web-check
TCMS - External Pentest Checklist.xlsx
168.6 KB
Частенько бывает необходимость проверки периметра и каждый раз я что-то забываю.
Добрые люди неоднократно скидывали мне чеклист, но я и его умудрялся потерять.
Чтобы этого не произошло впредь, делюсь им с вами 😉
https://github.com/hmaverickadams/External-Pentest-Checklist
Добрые люди неоднократно скидывали мне чеклист, но я и его умудрялся потерять.
Чтобы этого не произошло впредь, делюсь им с вами 😉
https://github.com/hmaverickadams/External-Pentest-Checklist
❤1
Все мы знаем про тулзы от ProjectDiscovery.
Но процесс установки туллсета может сильно пугать, а мысль о постоянных обновлениях и вовсе спровоцировать затяжную депрессию.
Но есть решение!
И нет, я не про то, что напрудил "Похек". 🤢🤮
У самих ProjectDiscovery есть инструмент PDTM (ProjectDiscovery's Tool Manager)
Например, поставим nuclei и dnsx
В дальнейшем можно обновлять их одной командой!
Все!
Но процесс установки туллсета может сильно пугать, а мысль о постоянных обновлениях и вовсе спровоцировать затяжную депрессию.
Но есть решение!
И нет, я не про то, что напрудил "Похек". 🤢🤮
У самих ProjectDiscovery есть инструмент PDTM (ProjectDiscovery's Tool Manager)
go install -v github.com/projectdiscovery/pdtm/cmd/pdtm@latestС помощью данного инструмента можно в пару команд установить инструмент(ы)
Например, поставим nuclei и dnsx
pdtm -i nuclei,dnsxИли поставим все пакеты
pdtm -ia
В дальнейшем можно обновлять их одной командой!
pdtm -ua(Можно даже сунуть в Cron😉)
Все!
🔥1
Иногда при пентесте можно найти Telegram API Token.
Многие не знают, но с ним есть возможность прочесть историю из бота и дополнительно получить файлы из переписки.
Как использовать?
Вариант 1:
Много лет назад дорогой @soxoj написал тулзу Telegram Bot Dumper, но оно не позволяет сделать красивый скриншот для заказчика тк вывод идет в консоль, но позволяет стянуть историю.
Вариант 2:
Это использовать СТОРОННИЙ андроид клиент для тг такой как Graph Messenger, сразу при входе будет возможность входа через токен ;)
Он позволяет читать и писать, но к сожалению историю покажет только с момента входа в приложение.
Многие не знают, но с ним есть возможность прочесть историю из бота и дополнительно получить файлы из переписки.
Как использовать?
Вариант 1:
Много лет назад дорогой @soxoj написал тулзу Telegram Bot Dumper, но оно не позволяет сделать красивый скриншот для заказчика тк вывод идет в консоль, но позволяет стянуть историю.
Вариант 2:
Это использовать СТОРОННИЙ андроид клиент для тг такой как Graph Messenger, сразу при входе будет возможность входа через токен ;)
Он позволяет читать и писать, но к сожалению историю покажет только с момента входа в приложение.
👍1
Добрались руки до блога, написал небольшой гайд про подключение Burp к ELK
https://blog.hackinone.click/burp_and_elk
https://blog.hackinone.click/burp_and_elk
Teletype
Burp + Elastic = Куча логов(багов?)
Периодически сталкиваюсь с тем, что мне нужны запросы из Burp которые я делал когда-то давно или необходимо посмотреть среди множества...
🔥6
Вот так вот сидишь работаешь, а оказывается про тебя помнят и упоминают в статьях
Спасибо Антон ❤️
Очень неожиданно и приятно
https://t.me/By3side/404
Спасибо Антон ❤️
Очень неожиданно и приятно
https://t.me/By3side/404
Telegram
3side кибербезопасности
О безопасности на конференциях
Об этом поговорили с Security Media, рассказал об интересных случаях и даже упомянул товарища, который целенаправленно ходит на ИБ конференции без билетов)
https://securitymedia.org/articles/interview/anton-bochkarev-tretya…
Об этом поговорили с Security Media, рассказал об интересных случаях и даже упомянул товарища, который целенаправленно ходит на ИБ конференции без билетов)
https://securitymedia.org/articles/interview/anton-bochkarev-tretya…
😁1
GitHub
Release v3.0.0 - The *major* refactor release! · sensepost/gowitness
gowitness v3
Gosh, so much work went into this release, I really don't know where to start. v3 has been a while coming, and after I needed some changes for an internal tool, I figured now was a...
Gosh, so much work went into this release, I really don't know where to start. v3 has been a while coming, and after I needed some changes for an internal tool, I figured now was a...
Как-то прошла мимо меня новость о выходе gowitness 3.
Чувства смешанные.
С одной стороны там рефакторинга и изменений на целый лист и много хорошего.
А с другой стороны, нам теперь надо заново запоминать, как это чудо запускать.
Подробнее об изменениях можно почитать в TL;DR к релизу 3.0.0
Но давайте сосредоточиться на хорошем.
Что мне понравилось, так это:
- Возможность настроить одновременную запись в csv, jsonl, sqlite
- Добавилась поддержка PostgreSQL и MySQL
- Добавлена поддержка работы с удаленным браузером (Chrome запущенный с Debug port)
- [web] Обновление графона, раньше было хорошо, теперь просто чума
- [web] Добавлена кнопка группировки результатов по схожисти (Для меня это киллерфича)
- [web] Появился удобный фильтр по используемым технологиям.
Установить gowitness 3 можно как всегда используя:
Запустить с результатами в sqlite, jsonl и csv можно так:
Сервер запускается теперь так:
Github link
Чувства смешанные.
С одной стороны там рефакторинга и изменений на целый лист и много хорошего.
А с другой стороны, нам теперь надо заново запоминать, как это чудо запускать.
Подробнее об изменениях можно почитать в TL;DR к релизу 3.0.0
Но давайте сосредоточиться на хорошем.
Что мне понравилось, так это:
- Возможность настроить одновременную запись в csv, jsonl, sqlite
- Добавилась поддержка PostgreSQL и MySQL
- Добавлена поддержка работы с удаленным браузером (Chrome запущенный с Debug port)
- [web] Обновление графона, раньше было хорошо, теперь просто чума
- [web] Добавлена кнопка группировки результатов по схожисти (Для меня это киллерфича)
- [web] Появился удобный фильтр по используемым технологиям.
Установить gowitness 3 можно как всегда используя:
go install github.com/sensepost/gowitness@latest
Запустить с результатами в sqlite, jsonl и csv можно так:
gowitness scan file -f http_https.txt --write-db --write-csv --write-jsonl --write-jsonl-file gowitness.jsonl
Сервер запускается теперь так:
gowitness report server
Github link
🔥5❤1
Тем временем вышел обновленный Binwalk v3
Вот что новенького накрутили:
- Переписан с Python на Rust
- Бафнут на +100 к скорости
- Добавлено интеллектуальное сопоставление подписей (что бы это ни значило, но звучит круто)
- Добавлен вывод результатов работы в json!
- Создан Docker контейнер
Короче, бежим тестить!
А если больше по видосам - Matt Brown уже снял обзор: тык на YouTube.
Вот что новенького накрутили:
- Переписан с Python на Rust
- Бафнут на +100 к скорости
- Добавлено интеллектуальное сопоставление подписей (что бы это ни значило, но звучит круто)
- Добавлен вывод результатов работы в json!
- Создан Docker контейнер
Короче, бежим тестить!
А если больше по видосам - Matt Brown уже снял обзор: тык на YouTube.
🔥4
Всем привет!
Время идет, я все не пишу.
В связи с этим у меня к Вам вопрос, а про что хотите почитать? (у вас есть только один вариант 👀)
Время идет, я все не пишу.
В связи с этим у меня к Вам вопрос, а про что хотите почитать? (у вас есть только один вариант 👀)
Anonymous Poll
44%
Настройка защиты к своим приватным web сервисам (Hive Hexway, Gitea, etc)
19%
Что-нибудь про простенькую автоматизацию
31%
Обзор на какой-либо инструмент с LLM
6%
Свой вариант в комментариях
✍1💅1
Заинтересовали меня MCP сервера для LLM
Заглянул в официальном репозитории, но под свои задачи — ничего стоящего не нашёл.
Возник вопрос:
А что там с offensive MCP-серверами?
Порылся в интернетах и собрал небольшой список:
Offensive MCP Servers List
Пока сам не тестировал, но в планах обязательно попробовать.
Буду рад реквестам и комментариям.
Заглянул в официальном репозитории, но под свои задачи — ничего стоящего не нашёл.
Возник вопрос:
А что там с offensive MCP-серверами?
Порылся в интернетах и собрал небольшой список:
Offensive MCP Servers List
Пока сам не тестировал, но в планах обязательно попробовать.
Буду рад реквестам и комментариям.
🔥7
Если вы когда-либо будете думать, что не умеете в Dockerfile или Docker compose:
Просто вспомните, что есть популярный инструмент Fitcrack для распределенного брута хэшей.
Ребята не стесняются и делают используя популярный подход F.A.G (Fullstack Architecture Guru)
Для тех кто не знаком с F.A.G'овским подходом, есть справка:
- All-in-one by design: Frontend, backend, and the database - all bundled together like a true microservice killer. Why have separation of concerns when you can have concerns all in one place?
- Builds binaries inside the container: Why bother with build stages or CI pipelines? Let’s recompile everything inside the same image where we plan to run it. The CPU will love it.
- Includes critical runtime tools like sudo, vim, and net-tools, just in case the production container needs a quick debug session… from the inside… manually… if that were even possible.
- No CMD, no ENTRYPOINT: Containers are for humans. Why automate startup behavior when you can let every user decide what to do when they run it? Ultimate freedom.
- One RUN to rule them all? Nope. Every command gets its own RUN, proudly stacking up layers like a Docker wedding cake. Clean, consistent, and perfectly inefficient.
Просто вспомните, что есть популярный инструмент Fitcrack для распределенного брута хэшей.
Ребята не стесняются и делают используя популярный подход F.A.G (Fullstack Architecture Guru)
Для тех кто не знаком с F.A.G'овским подходом, есть справка:
- All-in-one by design: Frontend, backend, and the database - all bundled together like a true microservice killer. Why have separation of concerns when you can have concerns all in one place?
- Builds binaries inside the container: Why bother with build stages or CI pipelines? Let’s recompile everything inside the same image where we plan to run it. The CPU will love it.
- Includes critical runtime tools like sudo, vim, and net-tools, just in case the production container needs a quick debug session… from the inside… manually… if that were even possible.
- No CMD, no ENTRYPOINT: Containers are for humans. Why automate startup behavior when you can let every user decide what to do when they run it? Ultimate freedom.
- One RUN to rule them all? Nope. Every command gets its own RUN, proudly stacking up layers like a Docker wedding cake. Clean, consistent, and perfectly inefficient.
GitHub
GitHub - nesfit/fitcrack: A hashcat-based distributed password cracking system
A hashcat-based distributed password cracking system - nesfit/fitcrack
❤2😁2👍1🔥1