—
brew install trufflehogВ TruffleHog встроено 700+ детекторов учетных данных, которые поддерживают активную проверку по соответствующим API
Имеет встроенную поддержку сканирования GitHub, GitLab, Docker, файловых систем, S3, GCS, Circle CI и Travis CI.
Позволяет осуществлять проверку закрытых ключей по миллионам пользователей GitHub и миллиардам сертификатов TLS с помощью технологии Driftwood, сканировать двоичные файлы, документы и файлы других форматов.
TruffleHog доступен как GitHub Action и pre-commit хук.
Быстрый старт с помощью Docker:
docker run --rm -it -v "$PWD:/pwd" trufflesecurity/trufflehog:latest github --org=trufflesecurity@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30❤6🔥3😁2
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍44❤7🔥6
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍38❤8🔥4🥰1
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31👍19❤7
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
❤24👍20🔥10
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
❤29👍20🔥6
Инструмент для сбора и извлечения данных из онлайн-ресурсов, созданному для хакеров.
Pipet - это веб-скрейпер на основе командной строки, написанный на Go.
Он поддерживает 3 режима работы - анализ HTML, JSON и проверку JavaScript на стороне клиента.
Вы можете использовать Pipet для скрейпинга любых данных, получения уведомлений о доступности/ наличия билетов/товаров, изменении цен на различных маркетпоейсах и любой другой информации, которая появляется в Интернете.
.title .titleline
span > a
.sitebit a
📌 Github
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥28👍10❤8🥰3👎1
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32❤8🔥5👎1
Многофункциональная утилита, которая может выполнять множество различных типов атак.
Она проста в освоении и полезна для проведения аудитов безопасности.
Работает на базе MITRE ATT&CK®, содержащей информацию о том, как хакеры атакуют свои цели, какие инструменты и методы они используют, какие следы они оставляют и каким образом этим можно противодействовать.
.
cd decider
cp .env.docker .env
# edit .env - define DB_ADMIN_PASS, DB_KIOSK_PASS, CART_ENC_KEY, APP_ADMIN_PASS
# no default passwords are given :)
cp -r default_config/. config/
sudo docker compose up
▪Github
▪Гайд по использованию
▪Установка на Ubuntu
▪Установка на Centos
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33❤7🔥6
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62❤13🔥6
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32❤10👍7🥰2🎉2
This media is not supported in your browser
VIEW IN TELEGRAM
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30❤7🔥2
Множество идей и советов по поиску и предотвращения уязвимостей!
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20👍15🔥6👏1
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍39🔥7❤4
Media is too big
VIEW IN TELEGRAM
⚡️ Это ТОП Инструментов ПЕНТЕСТА на Linux!
▪Видео
▪Лучшие дистрибутивы Linux для профи
▪LINUX ТОП Дистрибутивы для ПЕНТЕСТА!
▪ЭТО САМЫЙ ТОП Дистрибутивов LINUX!
▪Команды LINUX с нуля 1
▪Команды LINUX с нуля 2
▪100 команд Linux
@linuxkalii
▪Видео
▪Лучшие дистрибутивы Linux для профи
▪LINUX ТОП Дистрибутивы для ПЕНТЕСТА!
▪ЭТО САМЫЙ ТОП Дистрибутивов LINUX!
▪Команды LINUX с нуля 1
▪Команды LINUX с нуля 2
▪100 команд Linux
@linuxkalii
👍22🔥5❤2👎1
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25❤5🔥2👎1
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26❤5🔥4
Они действуют под видом знакомых контактов, присылают ссылки на якобы премиальные подписки в Telegram.
Однако после того, как пользователь переходит по ссылке и вводит свои данные, его аккаунт мгновенно оказывается под контролем злоумышленников. За сегодняшний день уже пострадали тысячи человек, ставшие жертвами этой новой схемы.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27❤8😁7🔥3👎1😢1
Специалисты обнаружили, что по UID набора эмодзи можно определить ID его создателя, что делает раскрытие личности всего лишь вопросом пары кликов.
Эксперты OSINT оперативно воспользовались этим и разработали инструмент для эксплуатации данной уязвимости в утилите Maltego.
Этот модуль позволяет индексировать стикеры и эмодзи в каналах Telegram, а также определять авторов наборов стикеров и эмодзи по их уникальным идентификаторам (UID).
🎯 Для этого выполняется API-запрос, извлекается "ID", производится битовый сдвиг вправо, затем UID преобразуется в логин через бот tgdb, что помогает раскрыть профиль пользователя.
Кроме того, модуль способен деанонимизировать владельца канала, даже если он не указал контактные данные, путем анализа каналов и поиска созданных им наборов с использованием той же методики.
Для установки модуля необходимо клонировать репозиторий, установить все необходимые зависимости, внести корректные API-данные в файл конфигурации и импортировать нужные файлы в Maltego для проверки работоспособности.
Чтобы избежать деанонимации, администраторам рекомендуется использовать фейковые аккаунты при создании таких наборов.
▪ Githib
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍44🔥8❤6👎1😱1🤬1