Выполняет поиск в LinkedIn для получения списка сотрудников компании, используя API или имитацию сессии. Затем ищет их личные адреса электронной почты с помощью профилей в социальных сетях и использует найденные адреса для проверки на наличие утекших паролей в индексированной базе данных COMB (Compilation of Many Breaches). В выводе предоставляет список сотрудников, профили в социальных сетяx, их email и утекшие пароли, если они есть.
Для установки клонируем репозиторий, переходим в папку cli и устанавливаем зависимости. При установке может возникнуть проблема с библиотекой psycopg2-binary и решается с помощью отдельной её установки последней командой:
git clone https://github.com/infobyte/emploleaks
cd /emploleaks/cli
pip install -r requirements.txt
pip install psycopg2-binary
python3 emploleaks.py
use --plugin linkedin
setopt USER [email protected]
setopt PASS password
//or
setopt JSESSIONID id
setopt li-at li_at
run login
или run impersonate
и приступаем к сбору данных run find CorpName
Для сопоставления электронных адресов сотрудников с потенциальными утечками паролей необходимо подключиться к базе данных и запустить скрипт:
connect --user myuser --passwd mypass123 --dbname mydbname --host 1.2.3.4
run_pyscript workflows/check_leaked_passwords.py EvilCorp
Для создания своей версии бд необходимо сначала скачать торрент-файл размером 400гб и импортировать скачанные файлы с помощью команды: create_db --dbname leakdb --user leakdb_user --passwd leakdb_pass --comb /home/user/Downloads/comb
Please open Telegram to view this post
VIEW IN TELEGRAM
Друзья, ждем вас 15 мая, если вы:
Все участники получат:
Ведущий: Станислав Маркелов — эксперт по реверсу, призёр DrWeb CTF, автор CTF-задач.
Не пропустите!
Please open Telegram to view this post
VIEW IN TELEGRAM
Kubernetes сложен и подвержен ошибкам конфигурации, что приводит к инцидентам безопасности (67% компаний, по данным Red Hat).
KubeHound от DataDog помогает выявлять эти проблемы, моделируя поведение злоумышленника и показывая пути компрометации кластера, в отличие от обычных сканеров уязвимостей.
KubeHound анализирует Kubernetes-кластер в три этапа:
Часто в
dev`-неймспейсах остаются сервисные аккаунты CI/CD с правами `cluster-admin
. Злоумышленник может использовать их для развертывания вредоносных Pod или кражи данных. Контейнеры с
privileged: true
или доступом к hostPID`/`hostNetwork
позволяют атакующему выйти на ноду. Пользователь с правами
get pods
+ create pods
+ exec
может создать Pod с serviceAccount: default
и получить доступ к другим контейнерам. - В dev`-неймспейсе остался сервисный аккаунт CI/CD, который умеет создавать Pods в `kube-system
- Его добавили для деплоя, но не удалили.
KubeHound покажет: «Через этот аккаунт можно развернуть вредоносный Pod с `privileged: true`».
Пример уязвимости:
spec:
containers:
- name: innocent-app
securityContext:
privileged: true # ← Вот это большая ошибка
Что может сделать злоумышленник?
- Запустить Docker-in-Docker и сбежать на хост.
- Украсть токены других подов через /var/run/secrets.
Пользователь имеет права:
KubeHound предупредит: «Он может создать Pod с serviceAccount: default и получить шелл в любом контейнере»
Please open Telegram to view this post
VIEW IN TELEGRAM
Особое внимание уделим:
Ведущий: Дмитрий Семьянов — действующий специалист по пентесту, куратор курса «Основы Linux».
Сегодня в 19:00 по МСК — бонусы для всех участников.
Please open Telegram to view this post
VIEW IN TELEGRAM
Вы еще успеваете присоединиться!
Через час — мастер-класс от Дмитрия Семьянова.
Please open Telegram to view this post
VIEW IN TELEGRAM
Инструмент с открытым исходным кодом для OSINT, использующийся для проверки, зарегистрирован ли email-адрес на различных онлайн-сервисах и социальных платформах. Holehe проверяет, привязан ли адрес электронной почты к аккаунту на таких сайтах, как Twitter, Instagram, Imgur и более чем на 120 других. Для проверки используются извлечение информации с помощью функции забытого пароля или попытки регистрации.
С помощью PyPI
pip3 install holehe
C помощью Github:
git clone https://github.com/megadose/holehe.git
cd holehe/
python3 setup.py install
Проверка email на всех доступных модулях:
holehe [email protected]
Проверка email на всех доступных модулях, но без попыток восстановления пароля и в выводе отображаются только используемые почты:
holehe [email protected] --no-password-recovery --only-used
Для каждого модуля данные возвращаются в стандартном словаре в следующем формате, эквивалентном JSON:
--only-used: выводит только сайты, используемые целевым адресом электронной почты;
--no-color: отсутствие выделения цветом выходных данных терминала;
--no-clear: не очищает терминал для отображения результатов;
--no-password-recovery: не пытается восстановить пароль на веб-сайтах;
--csv: создание файла CSV с результатами;
--timeout: установление таймаута.
Please open Telegram to view this post
VIEW IN TELEGRAM
Ждем в 19:00 МСК, если вы:
Ведущий: Станислав Маркелов — эксперт по реверсу, призёр DrWeb CTF, автор CTF-задач.
Не пропустите!
Please open Telegram to view this post
VIEW IN TELEGRAM
Все участники получат:
Ведущий: Станислав Маркелов — эксперт по реверсу, призёр DrWeb CTF, автор CTF-задач.
Вы еще успеваете присоединиться! Через час — мастер-класс от Станислава Маркелова.
Please open Telegram to view this post
VIEW IN TELEGRAM
Инструмент, написанный на Python, предназначенный для поиска конечных точек и их параметров в файлах JavaScript. Широко используется специалистам по информационной безопасности для обнаружения скрытых URL, что позволяет получить новые возможности для тестирования ресурсов.
Под капотом используется jsbeautifier для Python в сочетании с довольно большим регулярным выражением, состоящим, в свою очередь, из четырёх более маленьких.
Они отвечают за поиск:
Для более удобного представления выходных данных можно использовать расширение Chrome для LinkFinder. Найти его можно здесь.
git clone https://github.com/GerbenJavado/LinkFinder.git
cd LinkFinder
pip3 install -r requirements.txt
python setup.py install
Поиск конечных точек в онлайн-файле JavaScript и вывод результатов в формате HTML в файл results.html:
python linkfinder.py -i https://example.com/1.js -o results.html
Также доступен вывод в STDOUT (-o cli).
Анализ всего домена и его JS-файлов:
python linkfinder.py -i https://example.com -d
C помощью флага -с к запросу можно добавить свои файлы cookies.
Поиск конечных точек, начинающихся с /api/:
python linkfinder.py -i 'Desktop/*.js' -r ^/api/ -o results.html
Так же можно вводить данные через burp. Для этого необходимо выбрать файлы для сохранения, правый клик мыши, Save selected items и указываем файл как входной с опцией -b:
python linkfinder.py -i burpfile -b
Please open Telegram to view this post
VIEW IN TELEGRAM
🚩 Новые задания на платформе HackerLab!
🖼 Категория Стеганография — Маркер
🔎 Категория OSINT — Фонтан
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
🟠 Реверс-инжиниринг - Разминка
🟠 Веб - 30 проблем админа
🟠 Веб - Забытый шаг
Приятного хакинга!
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
Инструмент предоставляет мощную функцию поиска и анализа криминалистических артефактов в Windows и предлагает универсальный и быстрый метод поиска ключевых слов в журналах событий Windows и выявления угроз с помощью встроенной поддержки правил обнаружения Sigma и пользовательских правил.
Можно скачать готовый бинарный файл на странице релизов.
Другой вариант установить через менеджер пакетов в Linux
sudo apt install chainsaw
.Также можно самому скомпилировать инструмент (двоичный файл будет находится в папке target/release):
git clone https://github.com/WithSecureLabs/chainsaw.git
cd chainsaw
cargo build --release
Кроме того, для быстрой и полноценной работы также необходимо клонировать репозитории Sigma Rules и EVTX-Attack-Samples:
git clone https://github.com/SigmaHQ/sigma
git clone https://github.com/sbousseaden/EVTX-ATTACK-SAMPLES.git
Просмотр всех файлов .evtx, используя правила Sigma для логики обнаружения:
./chainsaw.exe hunt EVTX-ATTACK-SAMPLES/ -s sigma/ --mapping mappings/sigma-event-logs-all.yml
Поиск во всех файлах .evtx событий блокировки сценариев PowerShell (идентификатор события 4014):
./chainsaw.exe search -t 'Event.System.EventID: =4104' evtx_attack_samples/
Анализ артефакта shimcache с помощью предоставленных шаблонов регулярных выражений:
./chainsaw.exe analyse shimcache ./SYSTEM --regexfile ./analysis/shimcache_patterns.txt
Получение необработанного содержимого артефактов hive:
./chainsaw.exe dump ./SOFTWARE.hve --json --output ./output.json
Please open Telegram to view this post
VIEW IN TELEGRAM