wtfis
wtfis — это инструмент командной строки, который собирает информацию о домене, полном доменном имени (FQDN) или IP-адресе, используя различные OSINT-сервисы. В отличие от других подобных инструментов, он создан специально для использования человеком, предоставляя результаты, которые выглядят довольно (результаты могут отличаться) и легко читаются и понимаются.
📕 Характиристика:
1️⃣ Собирает информацию с VirusTotal
2️⃣ Собирает IP-адреса из IPWhois
3️⃣ Собирает информацию из Shodan
💻 Установка:
Для использование утилиты необходимо предоставить свой API ключ от VirusTotal
📌 Запуск:
➖ Базовый:
➖ Запуск со всеми ключами:
➖ С использованием Shodan:
➖ С использованием URLhaus:
#tools #wapt #pentest
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
wtfis — это инструмент командной строки, который собирает информацию о домене, полном доменном имени (FQDN) или IP-адресе, используя различные OSINT-сервисы. В отличие от других подобных инструментов, он создан специально для использования человеком, предоставляя результаты, которые выглядят довольно (результаты могут отличаться) и легко читаются и понимаются.
pip install wtfis --break-system-packages
cd /
echo "VT_API_KEY=<ВАШ КЛЮЧ>" >> .env.wtfis
wtfis <ДОМЕН>
wtfis -A <ДОМЕН>
wtfis -s <ДОМЕН>
wtfis -u <ДОМЕН>
#tools #wapt #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17👍8🔥6👎1
Однако эксперты по кибербезопасности предупреждают: за кажущимся удобством скрываются серьезные риски для конфиденциальности и безопасности данных.
Инструмент настолько популярен среди энтузиастов, что некоторые покупают отдельные устройства (например,
Mac Mini
) специально для его развертывания. Управление происходит через знакомые мессенджеры, что создает иллюзию простоты и безопасности, но реальность оказывается сложнее.
Исследователь Джеймисон О'Рейли обнаружил сотни публичных экземпляров Moltbot. Причина — Gateway по умолчанию доверял localhost, а при размещении за reverse proxy аутентификация не срабатывала. О'Рейли нашёл их через Shodan за секунды.
Результаты сканирования:
В двух критичных случаях доступны были API-ключи Anthropic, токены Telegram, OAuth Slack и месяцы переписок. Хотя патч выпущен, факт уязвимых экземпляров показывает нехватку знаний у пользователей.
В системе ClawdHub (библиотека навыков) код считается доверенным без модерации, что позволяет распространять вредоносные навыки. CEO Archestra AI Матвей Кукуй продемонстрировал атаку через промпт: письмо с вредоносным промптом привело к краже приватного ключа за 5 минут.
Угроза усиливается тем, что Clawdbot работает локально с полным доступом к системе (файлы, терминал, браузер).
Данные (токены, ключи, история) хранятся в открытом виде в
~/.clawdbot/ и ~/clawd/. Малвари RedLine, Lumma и Vidar уже адаптировались для кражи.Риски:
#Moltbot #Clawdbot #AI #news
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤4🔥4👎1