Google云平台下的Slackbot安全测试工具

一颗小胡椒2023-05-08 11:09:39

Kubebot介绍

Kubebot是一款基于Google 云平台搭建,并且提供了Kubernetes(简称K8s)后端的Slackbot安全测试工具。

Kubebot使用条件

 GOLANG
Minikube (用于本地开发和测试)
Google云端平台(GCP)帐户。获取该帐户的项目ID。
安装了Kubectl的GCLOUD命令行实用程序
GCLOUD计算引擎默认服务帐户(https://cloud.google.com/compute/docs/access/service-accounts) 您的GCP帐户的凭据文件。下载.json文件并将其本地存储在您的计算机上。而且,保持安全。
Github帐户,用户名和令牌(这不是您的Github帐户的密码,而是您的个人访问令牌!)
Slack域和Slack用户名
NGROKngrok 是一个反向代理,内网穿透工具

Kubebot演示

https://youtu.be/RKvtyU3CcZk

Kubebot数据流

  1. API请求由Slackbot发起,发送至API服务器,API服务器以Kubernetes(K8s)集群中的Docker容器运行,可以根据需求调整规模大小。
  2. API服务器将请求以消息的形式转发至PubSub ToolTopic。
  3. 消息发布至Tool Subscription。
  4. Subscription Worker在K8s集群上以Docker容器运行,处理来自Tool Subscription的消息,Worker的数量也可以根据需要进行调整。
  5. 根据终端用户传递过来的工具、目标和选项信息,工具会在同一K8s集群上初始化特定的Tool Worker,分析结果也会临时存储在容器的本地目录中。
  6. 工具会检测生成的结果文件是否存在,如果不存在,则会将其push到GitHub上,如果存在则会进行文件比对,并将新的文件push到GitHub上。
  7. Tool Worker会将修改信息回传给Slack,并删除Tool Worker,因为它们已经完成了自己的任务。

注意:在部署K8s集群之前,请从Google Container Registry中下载所有的API服务器Docker镜像、SubscriptionWorker以及Tool Worker。

Kubebot工具列表

到目前为止集成的工具列表(随着更多工具的添加,此列表将不断更新。工具文件夹中还有一些其他工具,但它们仍在开发中。)

Custom Enumall
git-all-secrets
gitrob. Also check gitrob-server for starting the Gitrob server first before you could run the Slash command for the gitrob client.
git-secrets
gobuster
nmap
subbrute
sublist3r
truffleHog

Kubebot集成的自动化工作流程列表

随着更多工作流程的添加,此列表将不断更新

  • wfuzz basic authentication bruteforcing

Slack中的Slash命令样本

/runtool nmap|-Pn -p 1-1000|google.com
/runtool sublist3r|-t 50|test.com
/runtool gobuster|-m dns -w fierce_hostlist.txt -t 10 -fw|google.com

可选的字典文件

PS - Wordlist to choose from:

bitquark_20160227_subdomains_popular_1000000.txt
deepmagic.com_top500prefixes.txt
fierce_hostlist.txt
namelist.txt
names.txt
sorted_knock_dnsrecon_fierce_recon-ng.txt
subdomains-top1mil-110000.txt
  • /runtool enumall|-s shodan-api-key|test.com
  • /runtool subbrute|-s subfiles/names.txt -v|kubebot.io (This takes a long time)
  • /runtool gitrob|analyze --no-banner --no-server|test,abc
  • /runtool trufflehog||https://github.com/KingAsius/iaquest.git
  • /runtool gitsecrets||https://github.com/pmyagkov/slack-emoji-bots.git
  • /runtool gitallsecrets|-user|secretuser1,secretuser2
  • /runtool gitallsecrets|-toolName repo-supervisor -org|secretorg123
  • /runtool gitallsecrets|-repoURL|https://github.com/anshumanbh/docker-lair.git
  • /runtool gitallsecrets|-gistURL|https://gist.github.com/anshumanbh/f48dc1d9d8b2158252f716a3719bf8e6
  • /runautomation wfuzzbasicauthbrute|<www.target.com>.
本作品采用《CC 协议》,转载必须注明作者和本文链接
Kubebot介绍Kubebot是一款基于Google 平台搭建,并且提供了Kubernetes后端的Slackbot安全测试工具Google云端平台帐户。API服务器将请求以消息形式转发至PubSub ToolTopic。消息发布至Tool Subscription。Subscription Worker在K8s集群上以Docker容器运行,处理来自Tool Subscription消息,Worker数量也可以根据需要进行调整。Tool Worker会将修改信息回传给Slack,并删除Tool Worker,因为它们已经完成了自己任务。Kubebot集成自动化工作流程列表随着更多工作流程添加,此列表将不断更新wfuzz basic authentication bruteforcingSlack中Slash命令样本/runtool nmap|-Pn -p 1-1000|google.com
工业软件哪家强?
四大应用交付挑战困扰出海企业作为多云应用安全和应用交付服务全球领导者和全球服务商联盟成员之一,F5凭借为多家跨国企业服务多年经验, 洞察中国出海企业在应用交付领域面临挑战。F5SOC专家们具备专业安全运营保障经验,每位都持有包括CISSP、CEH和CSFA等18项安全认证,将行业领先 F5 产品与先进安全工具相结合,确保为客户应用程序提供最佳保护。
RSA 2023创新沙盒十强盘点之Zama
在工业开发领域也有人提出了一种被称为 MLops 开发范式,即机器学习时代 Devops。Reproducible Machine Learning,顾名思义,即为可复现机器学习。
大家好,转眼2022年已来临,这一年网络安全行业又发生了众多变化,从年初SolarWind供应链攻击,到年末Log4j2超级危险漏洞,疫情常态化导致远程办公逐渐受到更多关注,数据安全相关法律法规对各行各业提供了更...
为全面反映2020年上半年我国互联网在恶意程序传播、漏洞风险、DDoS攻击、网站安全等方面情况,CNCERT对上半年监测数据进行了梳理,形成监测数据分析报告如下。 下载报告,请点击:《2020年上半年我国互联网网络安全...
Google Cloud Armor 提供了一个基于规则策略框架,可供 Google Cloud Platform 客户用来缓解各种类型常见 Web 应用程序攻击。Cloud Armor 服务有 8 KB 记录限制,即它将检查 Web 请求最大大小。 这种默认行为,攻击者可以使得恶意请求绕过Cloud Armor 并直接到达底层应用程序。
存储桶枚举与提权
2022-11-25 09:06:36
与竞争对手AWS相比,GCP安全是一个似乎未触及研究领域。这可能是出于许多不同原因,主要原因可能是他们每个人控制市场份额。这并不意味着GCP完全是“不安全”,而是更意味着对GCP安全性外部第三方研究更少。谷歌存储桶安全Google Storage是通过GCP提供服务,在被称为“桶”资源中提供静态文件托管。GCP Bucket 提权策略与枚举不过,谷歌存储桶权限策略可能会变得非常细粒度。
虽然联邦学习因为可以保护用户本地数据隐私而备受重视,但其也和其他机器学习架构一样面临着一些问题,并且容易受到黑客攻击。这对机器学习广泛应用来说是一个严重限制性因素,特别是当训练数据集包含敏感信息并因此构成安全威胁时候。例如,为了开发核磁共振扫描乳腺癌检测模型,不同医院可以共享他们数据来开发协作机器学习模型。
一颗小胡椒
暂无描述