Whitehat Lab
2.05K subscribers
344 photos
393 links
Авторский канал об информационной безопасности 🔐
Свежие CVE, Red Team инструменты, внутренняя инфраструктура и другое

Чат: @whitehat_chat

Все материалы предназначены исключительно в образовательных целях
Download Telegram
🎃 Awesome Hacker Search Engines

Большая подборка поисковиков, которые будут полезны ИТ специалистам, поиск по различным устройствам, эксплоитам, уязвимостям, исходным кодам и т.д.

➡️ https://awesome-hacker-search-engines.com

Постоянно пользуюсь сам:

▪️ Shodan
▪️ security.snyk.io
▪️ Exploit-DB
▪️ Sploitus
▪️ GTFOBins
▪️ LOLBAS
▪️ grep.app
▪️ DNSDumpster
▪️ Crt.sh
▪️ Have I Been Pwned
▪️ ntlm.pw

#search #security #servers #exploit

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
1
✔️ Kerberos, again

Серия публикаций о протоколе Kerberos, начиная с основ и до различных методов эксплуатации. Весь материал представлен на английском языке.

🔗 Kerberos I - Overview
🔗 Kerberos II - Credential Access

Software:

😹 Kerbrute
😹 hashcat
😹 impacket
😹 Rubeus
😹 mimikatz
😹 keytab.py
😹 gettgtpkinit.py
🦈 Wireshark

#kerberos #windows #redteam

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
✔️ Kerberos, again

Серия публикаций о протоколе Kerberos, начиная с основ и до различных методов эксплуатации. Весь материал представлен на английском языке.

🔗 Kerberos III - User Impersonation

🔗 1 и 2 части

Software:

😹 Kerbrute
😹 hashcat
😹 impacket
😹 Rubeus
😹 mimikatz
😹 keytab.py
😹 gettgtpkinit.py
🦈 Wireshark

#kerberos #windows #redteam

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
✔️ Kerberos, again

Заключительная, 4 часть из серии публикаций о протоколе Kerberos, начиная с основ и до различных методов эксплуатации. Весь материал представлен на английском языке.

🔗 Kerberos IV - Delegations

🔗 1 и 2 части
🔗 3 часть

Software:

😹 Kerbrute
😹 hashcat
😹 impacket
😹 Rubeus
😹 mimikatz
😹 keytab.py
😹 gettgtpkinit.py
🦈 Wireshark

#kerberos #windows #redteam

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
🔵 Всем доброго времени суток!

Недавно закончил обучение на курсе 🏠 Анализ защищенности инфраструктуры на основе технологий Active Directory от Академии 😎 Codeby и все никак не доходили руки написать небольшой отзыв.

Далее мое сугубо индивидуальное мнение

На формирование итогового мнения о курсе влияет большое количество факторов:

▪️ количество времени, которое вы готовы уделять курсу
▪️ уровень ваших знаний по теме курса в момент его старта
▪️ уровень ваших знаний по смежным темам и т.д.

Причины выбора курса:

1. Авторский/кураторский состав

Думаю, что решающим фактором записаться на курс в первом потоке конкретно для меня была строка в одном из рекламных сообщений: "Первые два потока кураторами курса являются его авторы"

🎃 Михаил "RalfHacker". Я думаю, что в комьюнити ИБ в России о Ralf’e знают все. Безусловно, одна из причин такой популярности - книга за его авторством по тестированию AD. Данную книгу к прочтению рекомендуют как специалисты BlueTeam, так и RedTeam. Он также автор одного из самых крупных авторских ТГ каналов по ИБ в 🇷🇺 России. Постоянный участник 😎 Standoff и неоднократный победитель данного мероприятия.

🎃 Павел "BlackRabbit" - так же многократный победитель Standoff. Он чаще других дает интервью, интересно рассказывает и его приятно слушать. Впервые я увидел его во время интервью на одном из Standoff.
Там он и рассказал, что является Red и Purple тимлидом. В интервью, которое он давал перед стартом курса, он подтверждает это. Канал Павла

2. Отсутствие аналогов в 🇷🇺 РФ

Этот тезис был одним из рекламных слоганов. Я думаю, что каждый, кто обучается или обучался на курсах по ИБ примерно представляет себе, как выглядит рынок этих курсов в России. И думаю многие понимают, что это правда.
В русскоязычном сегменте, из известных мне курсов по внутрянке, есть лишь ещё курс по тестированию инфраструктуры от CyberEd. Но он не сосредоточен только на AD. Он также затрагивает темы тестирования инфраструктуры в Linux. Так что данный курс действительно уникальный в данном сегменте.

Курс затрагивает очень большое количество тем.
Начинается с базовых теоретических понятий: объект, лес, домен и т.д.
Далее идет блок, связанный с пентестом 🪟 Windows - способы получения первичных данных, способы повышения привилегий, получение учетных данных на скомпрометированных машинах через DPAPI, хранилищах SAM, LSASS и др., способы сохранения доступа в скомпрометированных системах.
Блок про туннелирование 😉 (pivot) трафика, где есть возможность поработать с chisel, ligolo
А потом начинается AD - kerberos, делегирование, уязвимые ACL, ретрансляционные атаки, тестирование 🖥 MSSQL в контексте AD, атаки на центры сертификации ADCS, доверительные отношения между доменами.

Не смотря на то, что в большинстве своем методички составлены прекрасно, главное преимущество курса, это конечно же, практические лабораторные к каждому уроку. 16 больших стендов для отработки всего изученного материала и экзаменационный стенд.

Количество хостов в домене по мере движения по курсу растет. Количество техник и методик, которые нужно применять, чтобы скомпрометировать машинку также увеличивается.

В лабах работают боты на почтовых сервисах, которые по разному отвечают в зависимости от контекста. Скрипты, которые запускают службы, позволяя реализовать DLL-hijacking. Все лабы логически и последовательно выстроены.

Большой и сложный экзамен, на решение которого дается 24 часа является отличной проверкой ваших знаний. Только вы, задания и лабораторный стенд.

Огромное спасибо Паше и Мише за разработку отличного курса.
Я почти уверен, что любой, кто самостоятельно сможет пройти данный курс от начала и до конца вполне может претендовать на должность пентестера.

P.S. Для будущих поколений, ребят, курс сложный, рассчитывайте свои навыки, база должна быть приличной. И да прибудет с вами сила!

#active_directory #windows #course #pentest

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🎯 Pentest-Ground

Площадка с заведомо уязвимыми веб-приложениями и сетевыми сервисами. Можно использовать для проверки эффективности инструментов поиска уязвимостей или в образовательных целях

Поднятые лаборатории:

Damn Vulnerable Web Application - классическое веб приложение
Damn Vulnerable GraphQL Application - GraphQL
RestFlaw - REST API
ShadowLogic - WebLogic
CipherHeart - Redis
GuardianLeaks - веб приложение


Реверт лаб происходит каждые 30 минут

🔗 Pentest-Ground

#pentest #training #dvwa #pentestground #graphql

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
111
🗝️ Weakpass

Недавно был пост об отличном сервисе Weakpass у которого в наличии абсолютно бесплатный API

Прикрутил к боту Password lookup (MD5, NTLM, SHA1 или SHA256)

import requests
from aiogram import Router, F
from aiogram.types import Message
import logging
import app.config.cfg as cfg
import json

router: Router = Router()


def check_hash_string(hash_string: str):
try:
headers = {'Content-Type': 'application/json'}
url = requests.get(f'https://weakpass.com/api/v1/search/{hash_string}.json', headers=headers)
output = json.loads(url.text)
hash_info = json.dumps(output, indent=2)
return hash_info
except Exception as e:
logging.warning(e)

@router.message(F.text.startswith(cfg.all_commands['check_hash']))
async def check_hash(message: Message):
try:
msg = message.text.split()
if len(msg) == 2:
await message.answer(f'<b>{check_hash_string(msg[1])}</b>', disable_web_page_preview=True)
else:
await message.answer(f'Пример:\n<code>!check_hash 5f4dcc3b5aa765d61d8327deb882cf99</code>')
except Exception as e:
logging.warning(e)


Работает в чате канала

!check_hash 5f4dcc3b5aa765d61d8327deb882cf99

➡️ Home
➡️ Wordlists
➡️ API
💻 Github

#weakpass #api #bot #python

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔨 Доброго времени суток друзья!

Как вы уже знаете, мой предыдущий канал был заблокирован.

Получено уведомление:
Your community Pentest HaT was blocked for violations of the Telegram Terms of Service (illegal goods) based on user reports confirmed by our moderators.


К сожалению, никаких подробностей мне не предоставили — что именно считается "illegal goods", осталось загадкой. Судя по всему, кто-то решил накидать абуз, и канал забанили без разбирательства.

Вот что написано в ToS:
▪️Не использовать мессенджер для рассылки спама или обмана пользователей;
▪️Не призывать к насилию в публичных каналах, ботах и других общедоступных чатах в Telegram;
▪️Не размещать незаконный порнографический контент в каналах, ботах и других общедоступных чатах в Telegram.
▪️Не заниматься деятельностью, которая признана незаконной в большинстве стран. Это включает жестокое обращение с детьми, продажу или предложение незаконных товаров и услуг (наркотики, оружие, поддельные документы) и т.д.


Понятия не имею, что из этого я мог нарушить
Конечно приятного мало и я слегка расстроился, но руки не опустились и было принято решение создать новый канал 🎩 Whitehat Lab

Все важные материалы перенесены, а также сохранена работа ботов. Планирую продолжить публиковать обзоры полезных Red Team инструментов, свежих CVE, PoC-эксплоитов и других полезных материалов из мира кибербезопасности.

Буду признателен всем тем кто подпишется
Репост и распространение информации приветствуется 👍

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19😢2
💻 Warp

Современный многофункциональный терминал со встроенным AI ассистентом (free 50 запросов в неделю)
Написан на 👣 Rust
В данный момент работает под 🍏MacOS и 🐧Linux, поддержку 🏠 Windows подвезут чуть позже

UPD. Подвезли поддержку 💻 Долго я этого ждал.
Пока только начал тестировать, немного непривычно, но довольно удобный и богатый функционал радует.

Установка via winget:

winget install Warp.Warp


Установка:

brew install --cask warp
sudo apt install ./<file>.deb
sudo dnf install ./<file>.rpm
sudo pacman -U ./<file>.pkg.tar.zst


Или добавим репозиторий и устанавливаем 1ой командой:

sudo apt install wget gpg
wget -qO- https://releases.warp.dev/linux/keys/warp.asc | gpg --dearmor > warpdotdev.gpg
sudo install -D -o root -g root -m 644 warpdotdev.gpg /etc/apt/keyrings/warpdotdev.gpg
sudo sh -c 'echo "deb [arch=amd64 signed-by=/etc/apt/keyrings/warpdotdev.gpg] https://releases.warp.dev/linux/deb stable main" > /etc/apt/sources.list.d/warpdotdev.list'
rm warpdotdev.gpg
sudo apt update && sudo apt install warp-terminal


😉 Home
😉 Download
😉 Docs

#warp #terminal #rust #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥51
💻 Windows Millennium Edition

Надоели мне все эти 🐧*nix системы. 10 и 11 💻 Windows тоже, с сегодняшнего дня перехожу на Me, одна из лучших систем всех времен и народов

Шутка 😂

В моем личном рейтинге занимает твердое первое место, как худшая ОС в истории, которой мне довелось пользоваться 😁😱


#windows

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
😁6🌚1
🔄 🚩 💻Список площадок для оттачивания навыков этичного хакинга, подойдет для тренировок CTF.

😉 Hack The Box
Windows, *nix машины для самостоятельного пентеста. Во free тарифе всегда доступно 20 машин. Обучение, академия, лабы и т.д. Есть огромное количество CTF заданий в различных категориях.
Возможность сдать экзамены и получить сертификаты CBBH (Certified Bug Bounty Hunter), CPTS (Certified Penetration Testing Specialist), CWEE (Certified Web Exploitation Expert) и CDSA (Certified Defensive Security Analyst) 🙃


😉 TryHackMe
Аналог HackTheBox без CTF заданий. Академия в наличии, также присутствует free тариф 😁


😉 PortSwigger
Академия веб пентеста от создателей BurpSuite. Для сдачи экзамена необходима активная подписка на Burp Suite Professional, цена экзамена 99$ 😈


😉 CTFtime
Информацию почти обо всех прошедших и предстоящих CTF соревнованиях можно найти здесь


😉 HackerLab
Русскоязычная площадка 😎. Большое (300+) количество CTF задач в самых различных категориях (web, crypto, rev, pwn, osint и т.д.), в наличии Windows и Linux машины. Есть бесплатный тариф


😉 CryptoHack
Один из лучших ресурсов с задачами по криптографии. Нравится криптография ? Вам сюда, от азов до сложнейших задач


😉 Standoff365
Киберполигон от компании 😎 Positive Technologies. Это виртуальная инфраструктура с реалистичными копиями IT-систем из разных отраслей. Достаточно высокий порог вхождения. Ежегодно проводятся турниры, куда вы можете отобраться со своей командой


😉 TaipanByte CTF
Русскоязычная площадка от ребят из команды TaipanByte, большое кол-во тасков (80+) во всех основных категориях


😉 pwn.college
Образовательная платформа, позволяющая изучать и практиковать основные концепции кибербезопасности. Рассчитана на новичков


😉 Kontra
Appsec тренировки, LLM, owasp top10, owasp api top10, aws top10 и т.д.


😉 Linux Journey
Путешествие в мир Linux, основные команды, лабы, руководства


😉 OverTheWire Bandit
Игра из 34 уровней для изучения Linux


😉 Crackmes
Большое количество (~4000) крякми для изучения. Подойдет реверсерам


😉 Pwnable
Для любителей бинарной эксплуатации (PWN)


😉 Cyber-Ed
Русскоязычная площадка. One task of the month - выкладывают по 1ой CTF задаче в месяц, в этом году планируют 10 заданий в категориях: web, pwn, crypto, reverse, misc и т.д.


😉 Root Me
Огромное (500+) кол-во заданий в самых разных категориях


😉 picoCTF
Площадка с CTF заданиями начального уровня, почти на все задания можно найти райтапы


😉 Exploit Education
ВМ Phoenix для изучения уязвимостей, разработки эксплойтов, отладки программного обеспечения и общих проблем кибербезопасности
Темы - Network programming, Stack overflows, Format string vulnerabilities, Heap overflows


😉 0xf.at
Парольные загадки (ребусы), например, пароль это сумма чисел от 1 до 446, соответственно надо написать простенькую автоматизацию и ввести в поле ввода


😉 Hacker Test
Простенький хакер квест состоящий из 20 уровней


⚠️ P.S. Если вы знаете подобные площадки, лично проверяли и они заслуживают внимания, пишите пожалуйста в бота обратной связи - @wh_feedback_bot

#htb #crackmes #bandit #hacking #ctf #ethical

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
9🔥5222
👋 Добрый день товарищи!

Напоминаю, что по адресу @whitehat_chat находится чатик, в котором можно пообщаться и задать интересующие вас вопросы, так же там "живет" бот, обладающий полезным функционалом:

▪️Определяем тип хеша
!hash a6105c0a611b41b08f1209506350279e


▪️Поиск эксплоитов по названию
!ss Microsoft Exchange 2019


▪️Поиск эксплоитов (PoC) по CVE
!poc CVE-2023-46604


▪️Узнаем пароль по базе (MD5, NTLM, SHA1 или SHA256)
!check_hash a6105c0a611b41b08f1209506350279e


▪️Проверка доступности порта
!port ya.ru 80


▪️Список мостов для Tor
!bridges


▪️Бот обратной связи
!feedback


▪️Генерация qr кода
!qr https://t.iss.one/wh_lab


▪️Бот для определения ID файлов, эмодзи, сообщений и т.д. (полезен для разработчиков ботов)

🤖 Get Any IDs

#bot #chat

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
632🔥1
😎 Квалификация на Standoff 15

Я, понятное дело за HackerLab 😎 🚩
Проходят 5 команд

Реализовано 13 из 24 критических событий
Всем успехов и немного удачи!

📌 Scoreboard

#standoff #quals

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9221
🔄 🖥 URLFinder v0.0.3

Высокоскоростной инструмент для пассивного сбора и эффективного обнаружения URL-адресов. От создателей nuclei, написан на 💻

UPD. Добавили scope контроль:

SCOPE:
-us, -url-scope string[] in scope url regex to be followed by urlfinder
-uos, -url-out-scope string[] out of scope url regex to be excluded by urlfinder
-fs, -field-scope string pre-defined scope field (dn,rdn,fqdn) or custom regex (e.g., '(company-staging.io|company.com)') (default "rdn")
-ns, -no-scope disables host based default scope
-do, -display-out-scope display external endpoint from scoped crawling


Установка:

go install -v github.com/projectdiscovery/urlfinder/cmd/urlfinder@latest


Запуск:

urlfinder -d tesla.com

# Match и filter
urlfinder -d tesla.com -m support -f faq

urlfinder -d tesla.com -m include-patterns.txt -f exclude-patterns.txt

# JSON export
urlfinder -d tesla.com -j


🖥 Home

#urlfinder #soft #golang #web #pentest

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍32
😎 Квалификация на Standoff 15

2ой день отборов
Проходят 5 команд

Реализовано 17 из 24 критических событий

📌 Scoreboard

#standoff #quals

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥71
🔄🔎 HAITI (hash identifier) v3.0.0

Один из лучших инструментов для определения типа хеша. Написан на 💻 Ruby

UPD.
Вышло большое обновление до мажорной 3.0.0 версии - changelog

Поддержка 641 хеша
7 новых типов хешей
Множественные улучшения (описания и исправления для JtR и HC)
Поддержка Ruby 3.4


⚙️ Возможности:

Поддержка современных алгоритмов (SHA3, Keccak, Blake2, etc.)
Показывает формат для Hashcat и JohntheRipper
Работает как приложение и библиотека


Установка
:

gem install haiti-hash

Примеры:

haiti 786a02f742015903c6c6fd852552d272912f4740e15847618a86e217f71f5419d25e1031afee585313896444934eb04b903a685b1448b755d56f701afe9be2ce


SHA-512 [HC: 1700] [JtR: raw-sha512]
SHA3-512 [HC: 17600] [JtR: raw-sha3]
SHA3-512 [HC: 17600] [JtR: dynamic_400]
Keccak-512 [HC: 18000] [JtR: raw-keccak]
BLAKE2-512 [JtR: raw-blake2]
Whirlpool [HC: 6100] [JtR: whirlpool]
Salsa10
Salsa20
Skein-512 [JtR: skein-512]
Skein-1024(512)


Библиотека:

require 'haiti'

# Instantiate a HashIdentifier object that will automatically identify
# the hash type
hi = HashIdentifier.new('786a02f742015903c6c6fd852552d272912f4740e15847618a86e217f71f5419d25e1031afee585313896444934eb04b903a685b1448b755d56f701afe9be2ce')

# Loop over the hash type candidates and retrieve data
hi.type.each do |type|
name = type.name
hashcat_id = type.hashcat
john_ref = type.john
extended = type.extended
samples = type.samples
end


💻 Docs
💻 Home
➡️ Site

#haiti #hash #soft #ruby

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82
✖️ Astral-PE 1.5.5

Протектор для 💻 Windows PE файлов
Изменяет важные структуры - timestamps, headers, section flags, debug info, import/export

⚙️ Использование:

./Astral-PE.exe payload.exe -o payload_clean.exe


😹 Home
😹 Download

#astralpe #mutator

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
62
🖥 OWASP SamuraiWTF 5.3

Виртуальная лаборатория, основанная на 🐧 для тренировки веб пентеста с открытым исходным кодом

Предустановленные лабы и инструменты:

▪️ OWASP Juice Shop
▪️ WebGoat
▪️ Mutillidae
▪️ bWAPP
▪️ DVWA
▪️ Burp Suite
▪️ Nikto
▪️ SQLMap


➡️ Home
➡️ Download
🖥 Source
🖥 Docs

#web #pentest #samurai

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
9211
💻 progress v0.17 - Coreutils Progress Viewer

Показывает прогресс многих Coreutils инструментов, cp, mv, dd, tar, gz и т.д.

Установка в 🐧 Debian like:

sudo apt install progress


Использование:

watch progress -q
progress -w
watch progress -wc firefox
progress -c httpd
cp bigfile newfile & progress -mp $!


💻 Home

#progress #coreutils

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5211
😎 Квалификация на Standoff 15

Заключительный день отборов
В финал пройдут 5 команд
🚩 HackerLab вперёд!

Отчеты принимаются до 22.00

Реализовано 22 из 24 критических событий

📌 Scoreboard

#standoff #quals

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1021
😎 Квалификация на Standoff 15

⌨️ Поздравляю первую пятерку команд с проходом в финальную стадию

🚩 HackerLab красавчики, всем респект!

Реализовано 22 из 24 критических событий

2 нерешенных таска объявляю лютейшей уцуцугой 🧙

📌 Scoreboard

#standoff #quals

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥3