S
Stealthintel
@stealthintel577 подп.
837просмотров
1 ноября 2025 г.
📷 ФотоScore: 921
OSINT через CI/CD и публичные конфигурации CI/CD-конфигурации и публичные build-артефакты часто содержат секреты и инфраструктурные индикаторы. Их анализ даёт быстрый доступ к учёткам, ключам и архитектуре цели. Техническое объяснение • Файлы пайплайнов (GitLab CI .gitlab-ci.yml, GitHub Actions .github/workflows/, Jenkinsfile) содержат шаги, переменные окружения и подключаемые образы. • Артефакты сборки (docker images, wheels, jars) могут включать встроенные файлы конфигурации, credentials и hardcoded URL. • Секреты попадают в репозиторий через: переменные CI без masked/secret, логирование значений, временные файлы, неправильную очистку образов. • Public registries (Docker Hub, GitHub Packages) индексируют образы по тегам и метаданным, что облегчает поиск по имени проекта. • CI logs показывают шаги, env-vars (частично), команды запуска и ошибочные выводы, содержащие токены или пароли. Примеры инструментов и команд • GitHub code search / gh - gh search code "password" --glob '.*yml' • TruffleHog / git-secrets / gitleaks - поиск секретов в истории репозитория. • Docker-scan / Dive - просмотр содержимого образа: dive image:tag • Snyk/Anchore/Clair - сканирование образов и артефактов на утечки/уязвимости. • CI log scraping: использование API GitLab/GitHub Actions для выгрузки логов и парсинга (requests + jq). • Команда: curl -H "Authorization: token $GITHUB" "https://api.github.com/repos/org/repo/actions/runs" | jq .
837
просмотров
1457
символов
Нет
эмодзи
Да
медиа

Другие посты @stealthintel

Все посты канала →
OSINT через CI/CD и публичные конфигурации CI/CD-конфигураци — @stealthintel | PostSniper