Тул для извлечения локально сохранённых данных из профиля Google Chrome — логины, пароли, cookies и история. Предназначен для легального тестирования безопасности и демонстрации рисков хранения данных в браузере.
— скан профиля,
— экспорт логинов/сессий,
— отчёт для офлайн-аналитики.
#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🥰3🔥2👏1
— Реальные сценарии атак, имитируют действия настоящих злоумышленников
— Выявление слабых мест в безопасности организации с фокусом на поведение
— Создание эффективных механизмов обнаружения и защиты от атак
— Улучшение процедур реагирования на инциденты в организации
❤️ — Red Team
👍 — Blue Team
#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍4🥰3👾1
Microsoft больше не публикует список уязвимых драйверов в удобном виде — теперь он спрятан в ZIP-архиве с XML-файлом SiPolicy_Enforced.xml. Проект Cyb3r-Monk/Microsoft-Vulnerable-Driver-Block-Lists автоматизирует всё, что Microsoft усложнила.
— автоматически скачивает и парсит официальный список;
— извлекает FileName, Authentihash, FileHash, Signer и другие поля;
— конвертирует данные в CSV и JSON;
— обновляется еженедельно;
— готов к интеграции с SIEM, EDR, MDE и другими системами детекции.
— Уязвимые драйверы часто используются для эскалации прав и обхода защиты.
— Интеграция с SIEM позволяет быстро обнаруживать их загрузку и реагировать до компрометации ядра.
#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3👾1
Фундаментальный вопрос: толпа фрилансеров или своя команда?
🐞 Bug bounty — краудсорсинг уязвимостей:
— сотни исследователей, разные подходы, находят то, что не видно изнутри
— но нет контекста, контроль ограничен, репорты бывают спорными
🏢 In-house pentest — внутренняя команда:
— глубокое знание системы, можно копать долго
— но ограниченный взгляд, меньше разнообразия техник
❤️ — Bug bounty
👍 — In-house pentest
#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍6🥰2
Утечки часто происходят не из-за взломов, а из-за… коммитов. gitleaks ищет токены, ключи и пароли, случайно попавшие в git-репозитории или CI.
— Проверяет историю коммитов и текущие файлы
— Ловит секреты по шаблонам (AWS, GitHub, Slack, etc.)
— Работает локально, в CI/CD или pre-commit hook’ом
— Поддерживает отчёты в JSON, SARIF и HTML
gitleaks detect -s ./repo -r report.json
Один забытый токен — и привет, утечка данных. gitleaks не даст этому случиться: найдёт секрет до того, как он попадёт в прод.
#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6😁2
🐧 Битва дистрибутивов для пентеста
🅰️ Kali Linux — классика жанра:
— Официальный стандарт Offensive Security
— Огромное комьюнити и море туториалов
— 600+ предустановленных инструментов
— Но: тяжеловат и иногда избыточен
🈶 ParrotOS — современная альтернатива:
— Легче и быстрее Kali (меньше ресурсов)
— Встроенные инструменты анонимности (AnonSurf)
— Подходит для повседневного использования
— Но: меньше комьюнити и документации
♒️ BlackArch — максимализм хакера:
— 2800+ инструментов (самая большая коллекция!)
— Основан на Arch Linux (гибкость и кастомизация)
— Для тех, кто знает что делает
— Но: крутая кривая обучения, нет GUI из коробки
❓ Какой дистрибутив — ваш боевой выбор:
❤️ — Kali Linux
🔥 — ParrotOS
⚡ — BlackArch
🐸 Библиотека хакера
#tool_vs_tool
— Официальный стандарт Offensive Security
— Огромное комьюнити и море туториалов
— 600+ предустановленных инструментов
— Но: тяжеловат и иногда избыточен
— Легче и быстрее Kali (меньше ресурсов)
— Встроенные инструменты анонимности (AnonSurf)
— Подходит для повседневного использования
— Но: меньше комьюнити и документации
— 2800+ инструментов (самая большая коллекция!)
— Основан на Arch Linux (гибкость и кастомизация)
— Для тех, кто знает что делает
— Но: крутая кривая обучения, нет GUI из коробки
❤️ — Kali Linux
🔥 — ParrotOS
⚡ — BlackArch
#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20⚡8🔥2🥰1
This media is not supported in your browser
VIEW IN TELEGRAM
Metarget — фреймворк для автоматического развертывания vulnerable-окружений в мире cloud native. За пару минут поднимает уязвимые Docker, Kubernetes или kernel Linux для практики эксплуатации.
Устанавливайте уязвимости как обычные программы:
./metarget cnv install cve-2019-5736
И у вас Docker с container escape.
Компоненты:
• Docker, Kubernetes, Kata-containers
• Linux Kernel (4.x, 5.x)
• containerd, runc
50+ CVE в арсенале:
• Container Escape (CVE-2019-5736, DirtyCow, DirtyPipe)
• K8s exploits (CVE-2018-1002105)
• Privileged containers
• Dangerous capabilities
• Kubernetes backdoors
5 команд → полноценный attack path:
./metarget cnv install cve-2016-5195 # DirtyCow
./metarget cnv install cve-2019-5736 # runc escape
./metarget cnv install cve-2018-1002105 # K8s vuln
./metarget cnv install privileged-container
./metarget appv install dvwa --external
RCE → Escape → Lateral Movement → Persistence ✅
📦 Установка
git clone https://github.com/Metarget/metarget.git
cd metarget && pip3 install -r requirements.txt
sudo ./metarget cnv list
Требования: Ubuntu 16.04+, Python 3.7+
⚠️ Только для лабораторных стендов! Это намеренно уязвимые системы.
#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4👍1🔥1
— Пассивная разведка через 50+ источников
— Находит поддомены за секунды (API ключи решают)
— Не светит IP, не шумит в логах
— Идеален для bug bounty (быстро проверил scope)
— Но: находит только то, что уже известно публично
— Активная + пассивная разведка (DNS brute-force)
— Граф связей между доменами и IP
— Находит скрытые поддомены через альтерацию
— Выкапывает то, что пропустили другие
— Но: медленный (часы работы), шумный, может спалить
❤️ — Subfinder (скорость и стелс)
🔥 — Amass (глубина и полнота)
#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥3🥰2
Один инструмент для поиска всего: уязвимостей в контейнерах, секретов в коде, misconfigurations в Kubernetes и IaC. Сканирует образы, файлы, репозитории и даже целые кластеры.
— Находит CVE в OS-пакетах и зависимостях (Python, Node.js, Java, Go и ещё 20+ языков)
— Генерирует SBOM (CycloneDX, SPDX) для supply chain security
— Ловит секреты (API keys, tokens, credentials) в коде и образах
— Проверяет IaC на ошибки конфигурации (Terraform, K8s YAML, Dockerfiles)
— Сканирует Kubernetes кластеры и генерирует KBOM
— Работает локально, в CI/CD, интегрируется с GitHub Security, Harbor, GitLab
# Проверить Docker-образ
trivy image nginx:latest
# Сгенерировать SBOM
trivy image --format cyclonedx -o sbom.json myapp:latest
# Найти секреты в репозитории
trivy fs --scanners secret ./
# Проверить Kubernetes кластер
trivy k8s cluster
💡 Зачем нужно:
DevSecOps без боли. Вместо десятка разных инструментов — один Trivy. Быстрый (секунды), точный (низкий false-positive), бесплатный. Один скан → видишь все риски: от outdated библиотек до hardcoded паролей.
#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤5🥰2🔥1🤔1
🔐 Secrets Scanning
🕵️ TruffleHog:
— Сканит Git историю, Docker образы, S3, файловые системы
— 800+ детекторов секретов с верификацией
— Находит токены AWS, GitHub, API ключи с проверкой валидности
— Интеграция в CI/CD, pre-commit hooks
— Но: много false-positive без точной настройки
🔍 Gitleaks:
— Легковесный, быстрый (Go)
— Кастомные regex правила
— SARIF отчеты для DevOps
— Меньше жрет ресурсов
— Но: нет автоматической верификации найденных секретов
❓ Чем ловите утёкшие токены:
❤️ — TruffleHog
🔥 — Gitleaks
🔹 Курс «Программирование на языке Python»
🔹 Получить консультацию менеджера
🔹 Сайт Академии 🔹 Сайт Proglib
🐸 Библиотека хакера
#tool_vs_tool
🕵️ TruffleHog:
— Сканит Git историю, Docker образы, S3, файловые системы
— 800+ детекторов секретов с верификацией
— Находит токены AWS, GitHub, API ключи с проверкой валидности
— Интеграция в CI/CD, pre-commit hooks
— Но: много false-positive без точной настройки
🔍 Gitleaks:
— Легковесный, быстрый (Go)
— Кастомные regex правила
— SARIF отчеты для DevOps
— Меньше жрет ресурсов
— Но: нет автоматической верификации найденных секретов
❤️ — TruffleHog
🔥 — Gitleaks
🔹 Курс «Программирование на языке Python»
🔹 Получить консультацию менеджера
🔹 Сайт Академии 🔹 Сайт Proglib
#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🥰2❤1
Быстрые P2P-передачи без облаков и без регистрации. AltSendme — открытый инструмент, который отправляет файлы напрямую между устройствами, шифруя всё по пути.
— Прямое P2P без хранения на серверах
— E2E-шифрование (QUIC + TLS 1.3 + BLAKE3)
— Работает в локалке и через интернет
— Любые файлы и папки, без лимитов
— Возобновление прерванных загрузок
— Очень быстро — до многогигабитных скоростей
— Нет аккаунтов, логов и трекинга
— Есть CLI и готовые билды под Win/macOS/Linux
# Отправить файл
sendme send ./video.mp4
# Получить файл по коду
sendme receive ABC-123
# Передать директорию
sendme send ./project
Чтобы передавать большие файлы быстро, приватно и без зависания на облаках. Идеально для разработчиков и тех, кто ценит безопасность.
🔹 Курс «Программирование на языке Python»
🔹 Получить консультацию менеджера
🔹 Сайт Академии 🔹 Сайт Proglib
#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰5👍3🔥2