profile
viewpoint
If you are wondering where the data of this site comes from, please visit https://api.github.com/users/gronke/events. GitMemory does not store any data, but only uses NGINX to cache data for a period of time. The idea behind GitMemory is simply to give users a better reading experience.

gronke/email-autodiscover 110

Use HTTP and DNS to provide MX server configuration profiles to native mail clients like Outlook and Thunderbird.

gronke/ansible-dhparam 10

Ansible Role that generates Diffie-Hellman Parameters (dhparam)

gronke/ansible-nginx-site 3

Ansible Role to dynamically configure a Nginx virtual host that integrates with existing vhosts

gronke/ansible-openldap 3

Ansible role to provision OpenLDAP (slapd)

gronke/ansible-firewall 2

Simple iptables wrapper role to harden microservices

bsdci/handbook 1

The official Handbook of ioc

gronke/ansible-acme 1

Ansible role for LetsEncrypt

gronke/ansible-mountpoint 1

Ansible role to create a mountpoint that persists reboots

gronke/ansible-radicale 1

Ansible Role: Radicale - a simple calendar and contact server

gronke/bash-emailtime 1

Sets email file timestamps to received date in current maildir folder

push eventsasdan/sasdan.github.io

Stefan Grönke

commit sha 9bbf0b05934a0b74be86fcb1385007100bebd2d0

correct image file path of no-strings-attached post

view details

push time in 2 days

push eventsasdan/sasdan.github.io

Stefan Grönke

commit sha 8cfba3c26e6aaaf17bb9183e9e0cddd265d3037a

correct image file path of no-strings-attached post

view details

push time in 2 days

push eventsasdan/sasdan.github.io

Stefan Grönke

commit sha b7801f9fdd59c0f97cdea4f2912b84337c56690f

prefix post image file path with ./

view details

push time in 2 days

push eventsasdan/sasdan.github.io

Stefan Grönke

commit sha 9f8cee2887b19af74255217e11748f445ed29350

correct no-strings-attached post file date

view details

push time in 2 days

push eventsasdan/sasdan.github.io

Stefan Grönke

commit sha fe10d381d8e29a528625a249a93fa5cee9ff5f03

create no-strings-attached post

view details

push time in 2 days

push eventsasdan/sasdan.github.io

Stefan Grönke

commit sha 8210880b57803fdf3e549f67e1eb221cc0785517

add /publications page

view details

push time in 2 days

push eventsasdan/sasdan.github.io

Stefan Grönke

commit sha 16437a1d797d989ee108ef28cd4f5bec832f53fb

disable search index from robots.txt

view details

push time in 5 days

push eventsasdan/sasdan.github.io

Stefan Grönke

commit sha f5c2a8a1171a4293b405aa274555d1199d6600b7

disable search index from robots.txt

view details

push time in 5 days

push eventsasdan/sasdan.github.io

push time in 5 days

push eventsasdan/sasdan.github.io

Stefan Grönke

commit sha 3be1b33df1568a97443511bde82080d38d3f08ce

reduce portrait image width on about page

view details

push time in 5 days

push eventsasdan/sasdan.github.io

Stefan Grönke

commit sha c37c1c981db31c567e73f54500d5f50dff29b8ff

put portrait image on about page

view details

push time in 5 days

push eventsasdan/sasdan.github.io

Stefan Grönke

commit sha d087f9367ca13c419b6a1d0d3ede6d5a4a831f7a

move portrait to assets/ folder

view details

push time in 5 days

push eventsasdan/sasdan.github.io

Stefan Grönke

commit sha 7fe2975b8088b6c123f679aa07f0e75384f4aafa

set page URL in config.yml

view details

push time in 6 days

issue openedCentauriSolutions/EyeDP

Password reset with 2FA enabled

When a user resets their password via email reset link method while 2 Factor Authentication is enabled, it is possible to set a new account password without entering a valid 2FA token. Existing user sessions are terminated, so that an adversary with access to a users mail account can cause Denial of Service.

Current Behavior

1.) receive password reset email 2.) enter new password + confirmation 3.) save new password

Expected Behavior

1.) receive password reset email 2.) enter new password + confirmation 3.) enter valid 2FA token 4.) save new password

created time in a month

Pull request review commentradicallyopensecurity/pentext

feat: add section id for methodology

-<?xml version="1.0" encoding="UTF-8"?>--<section>-    <title>Pentestmethodologie</title>-    <p>Tijdens het uitvoeren van de penetratietests volgt <company_long/> in grote lijnen de volgende stappen:</p>--            <ol>-                <li>Vaststellen voorwaarden/vereisten en Scoping;</li>-                <li>Onderzoek;</li>-                <li>Validatie;</li>-                <li>Verzamelen gegevens;</li>-                <li>Analyse van Risico's en Kwetsbaarheden;</li>-                <li>Exploitatie;</li>-                <li>Rapportage.</li>-            </ol>-          --<p><b>Stap 1: Vaststellen voorwaarden/vereisten en Scoping</b> <br/>+<?xml version="1.0" encoding="UTF-8" ?>+<section xmlns:xi="http://www.w3.org/2001/XInclude" id="methodology">+  <title>Pentest methodologie</title>+  <p>Tijdens het uitvoeren van de penetratietests volgt <company_long+    /> in grote lijnen de volgende stappen:</p>+  <ol>+    <li>Vaststellen voorwaarden/vereisten en Scoping;</li>+    <li>Onderzoek;</li>+    <li>Validatie;</li>+    <li>Verzamelen gegevens;</li>+    <li>Analyse van Risico's en Kwetsbaarheden;</li>+    <li>Exploitatie;</li>+    <li>Rapportage.</li>+  </ol>+  <p><b>Stap 1: Vaststellen voorwaarden/vereisten en Scoping</b> <br /> De verwachtingen van beide partijen worden besproken en overeenkomsten worden gemaakt betreffende het uitvoeren van de test(s). Tijdens deze stap worden bijvoorbeeld alle contactgegevens verzameld en vastgesteld wat de scope van de pentest is.</p>--<p><b>Stap 2: Onderzoek</b><br/>+  <p><b>Stap 2: Onderzoek</b><br /> Er word zo veel mogelijk informatie betreffende de te testen organisatie en doelwitten verzameld. Deze informatie wordt passief verzameld, voornamelijk uit publieke bronnen.</p>--<p><b>Stap 3: Validatie</b><br/>+  <p><b>Stap 3: Validatie</b><br /> Alle door de klant gespecificeerde systemen worden nagelopen aan de hand van wat tijdens de Onderzoeksstap is ontdekt. We doen dit om te garanderen dat de ontdekte systemen wettelijk eigendom van de klant zijn en om de scope met de klant te verifiëren.</p>--<p><b>Stap 4: Verzamelen gegevens</b><br/>+  <p><b>Stap 4: Verzamelen gegevens</b><br /> Informatie uit Stap 2 wordt hier gebruikt om actief informatie betreffende de-systemen te verzamelen. Mogelijke activiteiten gedurende deze fase zijn: +systemen te verzamelen. Mogelijke activiteiten gedurende deze fase zijn: Vaststellen welke onderdelen van de verscheidene componenten zullen worden getest; met behulp van geautomatiseerde tests controleren op de aanwezigheid van bekende kwetsbaarheden; identificeren welke diensten op de onderzochte systemen worden aangeboden en de gebruikte software te "fingerprinten".</p>--<p><b>Stap 5: Analyse van Risico's en Kwetsbaarheden</b><br/>+  <p><b>Stap 5: Analyse van Risico's en Kwetsbaarheden</b><br /> Potentiële risico's en kwetsbaarheden worden geïndexeerd op basis van de verzamelde informatie.</p>--<p><b>Stap 6: Exploitatie</b><br/>+  <p><b>Stap 6: Exploitatie</b><br /> Hier wordt gepoogd om kwetsbaarheden in de verscheidene componenten uit te buiten. De diverse applicaties en componenten van de infrastructuur van de klant worden grondig gecontroleerd op vaak voorkomende ontwerp-, configuratie- en programmeerfouten.</p>--<p>Opmerking: <company_long/> gebruikt open-source scanning tools als basis, maar +  <p>Opmerking: <company_long+    /> gebruikt open-source scanning tools als basis, maar voert in de regel de meeste exploitatiepogingen handmatig uit.</p>--<p><b>Stap 7: Rapportage</b><br/>+  <p><b>Stap 7: Rapportage</b><br /> Na het afronden van de test zal een rapport worden geleverd waarin de resultaten en ontdekte kwetsbaarheden stap voor stap worden beschreven. Het rapport en de resultaten worden eventueel gepresenteerd aan de verantwoordelijke projectleider of -manager in het kantoor van de klant.</p>--<p>Stappen 4-6 kunnen meerdere malen herhaald worden per test. Zo kan er bijvoorbeeld door exploitatie van kwetsbaarheden toegang worden+  <p+  >Stappen 4-6 kunnen meerdere malen herhaald worden per test. Zo kan er bijvoorbeeld door exploitatie van kwetsbaarheden toegang worden

Please remove the line break here as well.

PeterMosmans

comment created time in 2 months

Pull request review commentradicallyopensecurity/pentext

feat: add section id for methodology

-<?xml version="1.0" encoding="UTF-8"?>--<section>-    <title>Pentestmethodologie</title>-    <p>Tijdens het uitvoeren van de penetratietests volgt <company_long/> in grote lijnen de volgende stappen:</p>--            <ol>-                <li>Vaststellen voorwaarden/vereisten en Scoping;</li>-                <li>Onderzoek;</li>-                <li>Validatie;</li>-                <li>Verzamelen gegevens;</li>-                <li>Analyse van Risico's en Kwetsbaarheden;</li>-                <li>Exploitatie;</li>-                <li>Rapportage.</li>-            </ol>-          --<p><b>Stap 1: Vaststellen voorwaarden/vereisten en Scoping</b> <br/>+<?xml version="1.0" encoding="UTF-8" ?>+<section xmlns:xi="http://www.w3.org/2001/XInclude" id="methodology">+  <title>Pentest methodologie</title>+  <p>Tijdens het uitvoeren van de penetratietests volgt <company_long+    /> in grote lijnen de volgende stappen:</p>+  <ol>+    <li>Vaststellen voorwaarden/vereisten en Scoping;</li>+    <li>Onderzoek;</li>+    <li>Validatie;</li>+    <li>Verzamelen gegevens;</li>+    <li>Analyse van Risico's en Kwetsbaarheden;</li>+    <li>Exploitatie;</li>+    <li>Rapportage.</li>+  </ol>+  <p><b>Stap 1: Vaststellen voorwaarden/vereisten en Scoping</b> <br /> De verwachtingen van beide partijen worden besproken en overeenkomsten worden gemaakt betreffende het uitvoeren van de test(s). Tijdens deze stap worden bijvoorbeeld alle contactgegevens verzameld en vastgesteld wat de scope van de pentest is.</p>--<p><b>Stap 2: Onderzoek</b><br/>+  <p><b>Stap 2: Onderzoek</b><br /> Er word zo veel mogelijk informatie betreffende de te testen organisatie en doelwitten verzameld. Deze informatie wordt passief verzameld, voornamelijk uit publieke bronnen.</p>--<p><b>Stap 3: Validatie</b><br/>+  <p><b>Stap 3: Validatie</b><br /> Alle door de klant gespecificeerde systemen worden nagelopen aan de hand van wat tijdens de Onderzoeksstap is ontdekt. We doen dit om te garanderen dat de ontdekte systemen wettelijk eigendom van de klant zijn en om de scope met de klant te verifiëren.</p>--<p><b>Stap 4: Verzamelen gegevens</b><br/>+  <p><b>Stap 4: Verzamelen gegevens</b><br /> Informatie uit Stap 2 wordt hier gebruikt om actief informatie betreffende de-systemen te verzamelen. Mogelijke activiteiten gedurende deze fase zijn: +systemen te verzamelen. Mogelijke activiteiten gedurende deze fase zijn: Vaststellen welke onderdelen van de verscheidene componenten zullen worden getest; met behulp van geautomatiseerde tests controleren op de aanwezigheid van bekende kwetsbaarheden; identificeren welke diensten op de onderzochte systemen worden aangeboden en de gebruikte software te "fingerprinten".</p>--<p><b>Stap 5: Analyse van Risico's en Kwetsbaarheden</b><br/>+  <p><b>Stap 5: Analyse van Risico's en Kwetsbaarheden</b><br /> Potentiële risico's en kwetsbaarheden worden geïndexeerd op basis van de verzamelde informatie.</p>--<p><b>Stap 6: Exploitatie</b><br/>+  <p><b>Stap 6: Exploitatie</b><br /> Hier wordt gepoogd om kwetsbaarheden in de verscheidene componenten uit te buiten. De diverse applicaties en componenten van de infrastructuur van de klant worden grondig gecontroleerd op vaak voorkomende ontwerp-, configuratie- en programmeerfouten.</p>--<p>Opmerking: <company_long/> gebruikt open-source scanning tools als basis, maar +  <p>Opmerking: <company_long+    /> gebruikt open-source scanning tools als basis, maar

There should be no line break here.

PeterMosmans

comment created time in 2 months

PullRequestReviewEvent
PullRequestReviewEvent

push eventbsdci/handbook

Stefan Grönke

commit sha cce42fb269773fa2c3b1a647c6e030e307723fdf

fix typo in children_max

view details

push time in 2 months

push eventbsdci/ioc

Stefan Grönke

commit sha 673af865aa8504820c9cb1ae200430fa0312ab0c

update libioc to support FBSD13 EOL warnings

view details

push time in 2 months

push eventbsdci/libioc

Stefan Grönke

commit sha 1d6a4e60878e8f85c1674aeed0401d5aaa235a69

only delete snapshots while cloning when an error occurred

view details

push time in 2 months

push eventbsdci/ioc

Stefan Grönke

commit sha b58d6b47163c3fffa2a51d648dbd5c6f3b0da302

update libioc to support FBSD13 EOL warnings

view details

push time in 2 months

push eventbsdci/libioc

Stefan Grönke

commit sha 6936f902fe0731c18890db9e0916f45bbfc02f19

pull freebsd-update scripts from git instead of SVN

view details

push time in 2 months

issue openedbsdci/libioc

EOL Warnings fail download on FreeBSD 13

When fetching a FreeBSD 13 Release, the freebsd-update.sh file containing EOL warnings can no longer be downloaded from SVN.

libioc should download the file from the git mirror instead.

# ioc --log-level=info fetch -r 13.0-RELEASE
[+] FetchRelease@13.0-RELEASE: already downloaded
[+] ReleaseConfiguration@13.0-RELEASE: SKIPPED [0.034s]
[-] ReleaseUpdatePull@13.0-RELEASE: FAILED [0.383s]
Failed downloading EOL Warnings: 404
[+] ReleaseCopyBase@13.0-RELEASE: legacy basejal support disabled [0.0s]
root@zwei:~ # ioc --log-level=spam fetch -r 13.0-RELEASE
[+] FetchRelease@13.0-RELEASE: already downloaded
Release was already downloaded. Skipping download.
[+] ReleaseConfiguration@13.0-RELEASE: SKIPPED [0.036s]
/etc/periodic.conf was read from /ioc/releases/13.0-RELEASE/root/etc/periodic.conf
Updated /etc/periodic.conf data from /ioc/releases/13.0-RELEASE/root/etc/periodic.conf
/etc/periodic.conf was not modified - skipping write
/etc/rc.conf was read from /ioc/releases/13.0-RELEASE/root/etc/rc.conf
Updated /etc/rc.conf data from /ioc/releases/13.0-RELEASE/root/etc/rc.conf
/etc/rc.conf was not modified - skipping write
/etc/sysctl.conf was read from /ioc/releases/13.0-RELEASE/root/etc/sysctl.conf
Updated /etc/sysctl.conf data from /ioc/releases/13.0-RELEASE/root/etc/sysctl.conf
/etc/sysctl.conf was not modified - skipping write
Re-using release snapshot 13.0-RELEASE@p0
[-] ReleaseUpdatePull@13.0-RELEASE: FAILED [0.156s]
Downloading update assets from https://svn.freebsd.org/base/release/13.0.0/usr.sbin/freebsd-update/freebsd-update.sh
Failed downloading EOL Warnings: 404
[+] ReleaseCopyBase@13.0-RELEASE: legacy basejal support disabled [0.0s]

created time in 2 months

push eventbsdci/ioc

Stefan Grönke

commit sha 6d617f948cf0a3b3c0ac227dfe1a8132cb42c076

upgrade libioc to fix ParsedRequirement error when installing

view details

push time in 2 months

push eventbsdci/libioc

Stefan Grönke

commit sha d09f149d0e9f53059afcafacdedf53572ca3ef0c

upgrade python jail module to 0.0.14 fixes ParsedRequirement error installing libioc

view details

push time in 2 months

issue openedCentauriSolutions/EyeDP

Overview page in EyeDP dashboard

It would be nice to have a HTML template for the Dashboard page that users see after their login, so that they can be supplied with additional information or find links to resources they can access from EyeDP.

created time in 3 months

push eventradicallyopensecurity/pentext

Peter Mosmans

commit sha 7d1371aeba0ee7dc835a8994b28a062d73e003ed

docs: add number and status field to documentation

view details

Peter Mosmans

commit sha c5d9a32cc822d5c95fa009af3450b9e9d26af64d

style: use opinionated Prettier formatting

view details

Stefan Grönke

commit sha 8bb7dbc2b28f2fadf27ff9d32f94199cc1d58a60

Merge pull request #82 from PeterMosmans/improve_docs Improve docs

view details

push time in 3 months

PR merged radicallyopensecurity/pentext

Reviewers
Improve docs documentation

This PR has a minor addition to the documentation (the number and status attributes of a finding), as well as applies OPINIONATED formatting (Prettier) to markdown. Theoretically this should make it easier to spot changes later on :)

+156 -164

0 comment

1 changed file

PeterMosmans

pr closed time in 3 months

created taggronke/py-jail

tag0.0.14

A Python libc wrapper for FreeBSD jails

created time in 3 months