837просмотров
1 ноября 2025 г.
📷 ФотоScore: 921
OSINT через CI/CD и публичные конфигурации CI/CD-конфигурации и публичные build-артефакты часто содержат секреты и инфраструктурные индикаторы. Их анализ даёт быстрый доступ к учёткам, ключам и архитектуре цели. Техническое объяснение
• Файлы пайплайнов (GitLab CI .gitlab-ci.yml, GitHub Actions .github/workflows/, Jenkinsfile) содержат шаги, переменные окружения и подключаемые образы.
• Артефакты сборки (docker images, wheels, jars) могут включать встроенные файлы конфигурации, credentials и hardcoded URL.
• Секреты попадают в репозиторий через: переменные CI без masked/secret, логирование значений, временные файлы, неправильную очистку образов.
• Public registries (Docker Hub, GitHub Packages) индексируют образы по тегам и метаданным, что облегчает поиск по имени проекта.
• CI logs показывают шаги, env-vars (частично), команды запуска и ошибочные выводы, содержащие токены или пароли. Примеры инструментов и команд
• GitHub code search / gh - gh search code "password" --glob '.*yml'
• TruffleHog / git-secrets / gitleaks - поиск секретов в истории репозитория.
• Docker-scan / Dive - просмотр содержимого образа: dive image:tag
• Snyk/Anchore/Clair - сканирование образов и артефактов на утечки/уязвимости.
• CI log scraping: использование API GitLab/GitHub Actions для выгрузки логов и парсинга (requests + jq).
• Команда: curl -H "Authorization: token $GITHUB" "https://api.github.com/repos/org/repo/actions/runs" | jq .