Authorized Use Only. Dieses Dashboard ist für eigene Netzwerke oder Ziele mit expliziter Erlaubnis vorgesehen und simuliert Workflows für Security Assessments, Evidenzsammlung und Reporting.

Scope-gesteuert

Operations Overview

Dashboard

Authorized WorkflowsLive Evidence Chain

OSINT-, Reconnaissance- und Pentest-Dashboard für autorisierte Sicherheitsanalysen

Unified Operations Console

Ein All-in-One Cybersecurity Dashboard für operative OSINT-, Recon- und Pentest-Execution mit 118 integrierten Tools.

Die Oberfläche verbindet Quick-Launch, aktive Jobs, echte Tool-Ausführung, Evidenzketten und Report-Export in einem dunklen Kontrollraum mit konsequenter Glassmorphism-Ästhetik. 118 integrierte Security-Tools für OSINT, Pentest und Reconnaissance.

Authorized Use Only

Dieses Interface simuliert autorisierte Prüf-Workflows für eigene Netze und Ziele mit expliziter Erlaubnis.

OSINT zuerst, Aktionen danach

Passive Informationsgewinnung schafft die Grundlage für sichere operative Entscheidungen.

Report-fähige Evidenz

Jeder Lauf erzeugt strukturierte Spur aus Befehl, Status, Zeitstempel und terminalähnlicher Ausgabe.

Brand Signature

krockodog Logo

Command Chain

Route-basierte Workspaces, echte Tool-Ausführung mit 118 Security-Tools, Status-basierte Pwnagotchi-Faces und Report-fähige Output-Konsolen.

Evidence Ready

JSON- und Markdown-Export, priorisierte Findings, zentrale Job-Übersicht und OSINT-/Pentest-Guides mit operativem Kontext.

Aktive Tools

118118

Abgeschlossene Audits

127+23

Kritische Findings

3-1

Quick Launch

Schnellstart für häufige Zielräume

Reports öffnen

Enterprise Feature

Automatisierter Pentest

Intelligente Multi-Stage Pentest-Planung mit KI-Validierung, automatischer Tool-Auswahl, Selection Reasoning, manueller Tool-Steuerung und Live-Execution.

Phase 1

Scope Definition

Domain, IP, Netzwerk, Applikation

Phase 2

Validierung & Steuerung

Jurisdiktion, Scope-Enforcement, Override

Phase 3

Plan-Generator

118 Tools, Selection Reasoning, Tool-Versionen

Phase 4

Execution & Reporting

Retry, Alerts, CVSS, ISO 27001

Live System Metriken
Funktionale Metriken statt dekorativer Binärblöcke – direkt für Operations und Performance nutzbar.

CPU

37%

Aktuelle Auslastung der Execution-Worker

Memory

61%

Belegter Arbeitsspeicher der aktiven Scan-Pipeline

Network

184 Mbps

Egress/Ingress der aktiven Tasks

Queue ETA

14 min

Geschätzte Wartezeit bis zur vollständigen Queue-Abarbeitung

Trendanalyse der Findings
Zeitreihen statt bloßer Plus/Minus-Zahlen – entwickelt für Verlauf, Baseline und Priorisierung.
Tag 118
Tag 221
Tag 317
Tag 429
Tag 533
Tag 627
Tag 735

7-Tage Peak

35 Findings

Baseline Delta

+11 gegenüber Vorwoche

Trend

Ansteigend

Job Queue Visualisierung
Prioritäten, ETA und aktuelle Position im Scan-Backlog für operative Steuerung.

#1 External Recon Batch

Position in Queue • ETA 02:10

hoch

#2 Deep Analysis Web Surface

Position in Queue • ETA 04:30

kritisch

#3 ISO 27001 Correlation

Position in Queue • ETA 06:45

mittel

#4 Threat Intel Sync

Position in Queue • ETA 09:15

mittel
Globale Suche & Feature-Filter
Schneller Zugriff auf Evidence, Reports und Plattformfunktionen über ein zentrales Suchfeld.
Automatisierter Pentest
Pipeline Builder
Workflow Automation
ISO 27001 Report
Threat Intelligence
CVSS v3.1 Scoring
Alert-Fatigue-Prävention
Investigation Snapshots
Investigation Snapshots
Reproduzierbare Zwischenstände für Re-Run, Vergleich und Delta-Analyse zwischen Untersuchungsphasen.

Initial Recon Baseline

heute · 19:12 • +12 neue Findings

baseline

Deep Analysis Delta

heute · 19:34 • +4 bestätigte Schwachstellen

delta

ISO Mapping Snapshot

heute · 19:58 • 3 neue Controls betroffen

report

Lernressource

Git & DevOps lernen auf trygit.me

Professionelles Git-Wissen für Security-Engineers und Pentester — von Basics bis zu sicheren CI/CD-Workflows, Secrets-Management und produktionsreifen Repository-Strukturen.

Jetzt lernen

Aktive Jobs

Zentrale Einsatzübersicht

3 Einträge
📡

Subfinder

successReconnaissance

corp.example.com

11 live Subdomains priorisiert für HTTP-Validierung.

simulated terminal output
[08:15:22] advisor@secure-console:~$ subfinder -silent -all corp.example.com
[08:15:22] discovery: 18 candidate assets normalized
[08:15:22] validation: httpx follow-up recommended for 11 hosts
🔍

theHarvester

scanningOSINT

example.com

Passive Quellensammlung läuft für Marken- und Infrastrukturbezüge.

simulated terminal output
[08:23:10] advisor@secure-console:~$ theHarvester -b all -l 200 example.com
[08:23:10] passive_sources: query federation started
[08:23:11] correlation: candidate emails and hosts queued for validation
⚔️

Nmap

idlePentest

10.0.10.21

Aktive Prüfung vorbereitet und auf Freigabe wartend.

simulated terminal output
[08:31:44] ready: controlled validation queued
[08:31:44] note: active probe pending analyst release

Workflow Automation

2 of 3 rules active

Auto-Export on Scan Complete
Trigger: scan_complete

Actions:

export pdfexport jsonsend notification

Last run: 5/4/2026, 3:37:22 AM

Critical Finding Alert
Trigger: critical_finding_detected

Actions:

send emailcreate ticketnotify team
Daily Report Generation
Trigger: schedule_daily_9am

Actions:

generate reportsend emailarchive
Default Rules

Auto-Export: Automatically export scan results in multiple formats when scan completes

Critical Alert: Immediately notify team when critical findings are detected

Daily Report: Generate and send daily security reports at scheduled time

Result Chaining: Pass results from one tool to another automatically