BounceBack - мощный, настраиваемый и конфигурируемый обратный прокси с функцией WAF для скрытия вашей C2/phishing/etc-инфраструктуры от "синих" команд, песочниц, сканеров и т.д.
Возможности
#redteam #opensource
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6🤔1
Всё, у меня не хватит слов, чтобы выразить весь восторг от данного события. 2 месяца кропотливой работы над контентом, создание статей, мемов и постов не прошли даром. Мы собрали новое Сообщество. Думаю, Нас уже можно так назвать, ведь за эти 2 месяца мы смогли сделать столько всего важного, интересного и смешного для комьюнити.
- Были Топ 60 хабра
- Попали на главную страницу Codeby, а также в их тг-канал
- Написали пару годных статей
- Побывали на митапе
- Розыгрыш мерча на 500 или 600 подписчиков (зависит от денежного достатка админов)
- Выступление для студентов Вуза (пока секрет)
- Создание личных pixel-art иконок администраторов и приглашенных гостей в наше Кафе (ищу художника)
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12🔥5🤔1
Инструменты для поиска проблем в докере 💻
На каждом собеседовании заходит речь про докеры. "Что это?", "Как их использовать?", "Зачем нужны?" и самое главное, — "Как из них выходить?". Есть множество способов, которые можно найти на hacktricks, но сегодня разговор зайдет про инструментарий.
Мне, как нынешнему DevSecOps-у удалось потыкать несколько видов развёртывания инструментов в нем. Я сейчас строю процесс на Gitlab Ci\Cd и у его раннера есть возможность работать как в обычном докере, так и в его "улучшенной" версии.
💻 Docker
Возможен запуск с привилегиями (обычно от этого и отталкиваемся)
💻 Docker in docker
Всегда запущен с привилегиями
💻 Kaniko (dind от Google), buildah, umoci, img
Всегда запущен с привилегиями
🔵 Инструменты Automatic Enumeration/Escape
🌐 deepce — Docker Enumeration, Escalation of Privileges and Container Escapes (DEEPCE);
🌐 CDK — инструментарий для проникновения в контейнеры с открытым исходным кодом, предназначенный для обеспечения стабильной эксплуатации в различных тонких контейнерах без зависимости от ОС;
🌐 grype — cканер уязвимостей для образов контейнеров и файловых систем;
🌐 LinPEAS — да, у него есть замечательная функция работы с контейнерами;
🌐 dive — инструмент для изучения образа docker, содержимого слоев и поиска способов уменьшения размера образа Docker/OCI.
#opensource #devsecops #blueteam #redteam
На каждом собеседовании заходит речь про докеры. "Что это?", "Как их использовать?", "Зачем нужны?" и самое главное, — "Как из них выходить?". Есть множество способов, которые можно найти на hacktricks, но сегодня разговор зайдет про инструментарий.
Мне, как нынешнему DevSecOps-у удалось потыкать несколько видов развёртывания инструментов в нем. Я сейчас строю процесс на Gitlab Ci\Cd и у его раннера есть возможность работать как в обычном докере, так и в его "улучшенной" версии.
Возможен запуск с привилегиями (обычно от этого и отталкиваемся)
Всегда запущен с привилегиями
Всегда запущен с привилегиями
#opensource #devsecops #blueteam #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🤔2❤1