Лента событий, заметки и экспорт для отчета, но самое интересное, насколько удобно это в боевом темпе.

В любой нормальной работе по тестированию на проникновение есть момент, когда самое ценное начинает тонуть в разрозненных заметках: кто что запустил, на каком узле, какой результат получил и где именно это потом искать при подготовке отчета. Исследователь по безопасности Тиррелл Брюстер выпустил Chronix, чтобы закрыть именно эту боль: это саморазмещаемое рабочее пространство для совместной работы специалистов по тестированию на проникновение и операторов «красной команды», заточенное под фиксацию хода работ прямо по мере их выполнения.
По задумке Chronix ведет «хронологию» действий с привязкой ко времени и контексту: можно сохранять заметки, команды и вывод инструментов, отмечать источник и цель, а затем быстро фильтровать и искать по инструментам, целям или тексту. Заметки ведутся в разметке Markdown с автосохранением и историей версий, а изменения синхронизируются между участниками в реальном времени. Для отчета предусмотрены выгрузки: хронологию можно экспортировать в CSV, а заметки собрать в Markdown-файлы, включая вложения, например вставленные из буфера обмена снимки экрана.
Проект написан на Python (заявлена поддержка Python 3.9+), запуск ориентирован на самую простую схему: установка, инициализация с созданием учетной записи и секрета сеанса, затем старт локального сервера с открытием в браузере. При этом автор отдельно предупреждает, что учетные данные показываются только один раз при инициализации и их нужно сохранить безопасно. Chronix распространяется под лицензией AGPL-3.0, что важно учитывать тем, кто планирует дорабатывать систему и давать к ней доступ по сети. На момент публикации в репозитории нет оформленных релизов, так что инструмент, судя по всему, находится на раннем этапе «первого публичного выпуска». Использовать подобные решения стоит только в рамках легальных работ и с разрешения владельцев инфраструктуры, потому что внутри неизбежно окажутся чувствительные данные об обследовании.