Пакер исполняемых
Особенности:
Анти отладка
Анти анализ
Кастомное шифрование
Использование легитимного процесса (explorer по умолчанию)
Установка и запуск:
cd Launcher
cargo build --release
cd Packit
cargo build --release
Packit.exe <EXE_to_Pack> <Launcher.exe>
#soft #rust #packer
Please open Telegram to view this post
VIEW IN TELEGRAM
Обновление инструмента для выявления связей и построения графов в
Отличный инструмент при пентесте
Для сбора информации используются коллекторы bloodhound-ce или SharpHound
Установка:
curl -L https://ghst.ly/getbhce | docker compose -f - up
https://localhost:8080/ui/login
Логин admin и сгенерированный пароль
Для обновления переходим в директорию с docker-compose.yml и запускаем:
docker compose pull && docker compose up
Сбор информации:
python3 bloodhound-python -u domain_user -p 'P@ss' -ns 10.0.0.1 -d contoso.com -c all --dns-tcp
Neo4j запросы:
# Domain Admins и время установки пароля
MATCH (g:Group) WHERE g.name =~ "(?i).*DOMAIN ADMINS.*" WITH g MATCH (g)<-
[r:MemberOf*1..]-(u) RETURN u.name AS User,
datetime({epochSeconds:toInteger(u.pwdlastset)}) as passwordLastSet, datetime({epochSeconds: toInteger(u.whencreated)}) AS dateCreated ORDER BY u.pwdlastset
# Сервисные УЗ, время установки пароля, дата создания
MATCH (u:User) WHERE u.hasspn=true AND (NOT u.name STARTS WITH 'KRBTGT') RETURN u.name
AS accountName, datetime({epochSeconds: toInteger(u.pwdlastset)}) AS passwordLastSet,
datetime({epochSeconds: toInteger(u.whencreated)}) AS dateCreated ORDER BY u.pwdlastset
# Пользователи и описание
MATCH (u:User) RETURN u.name as username, u.description as description
# Domain Admins или Administrators с сессией исключая DC
MATCH (c1:Computer)-[:MemberOf*1..]->(g:Group) WHERE g.objectid ENDS WITH '-516' WITH
COLLECT(c1.name) AS domainControllers
MATCH (n:User)-[:MemberOf*1..]->(g:Group) WHERE g.objectid ENDS WITH '-512' OR
g.objectid ENDS WITH '-544'
MATCH p = (c:Computer)-[:HasSession]->(n) WHERE NOT c.name in domainControllers return
p
# Неограниченное делегирование исключая DC
MATCH (c1:Computer)-[:MemberOf*1..]->(g:Group) WHERE g.objectid ENDS WITH '-516' WITH
COLLECT(c1.name) AS domainControllers
MATCH (c:Computer {unconstraineddelegation:true}) WHERE NOT c.name IN domainControllers
RETURN c
# Пользователи с ограниченным делегированием
MATCH p = ((u:User)-[r:AllowedToDelegate]->(c:Computer)) RETURN p
Подробный гайд:
ADCS атаки:
Ссылки:
#bloodhound #pentest #active_directory #soft #bhce
Please open Telegram to view this post
VIEW IN TELEGRAM
Отличный инструмент для исследования логов, особенно крайне кривых и неудобных
Проводит анализ на основе SIGMA правил (основные идут в комплекте)
Также работает с файлами .log, .xml, .json
git clone https://github.com/wagga40/Zircolite
cd Zircolite
pip3 install -r requirements.full.txt
Для WIndows есть собранный бинарь
Примеры:
python3 zircolite.py --evtx system.evtx
python3 zircolite.py --evtx system.evtx --ruleset rules/rules_windows_sysmon_pysigma.json
python3 zircolite.py --events auditd.log --ruleset rules/rules_linux.json --auditd
python3 zircolite.py --events sysmon.log --ruleset rules/rules_linux.json --sysmon4linux
Обновление правил:
python3 zircolite.py -U
#dfir #forensics #zircolite #soft #python
Please open Telegram to view this post
VIEW IN TELEGRAM
Это кроссплатформенная реализация GNU coreutils переписанная на Rust
Реализовано более 100 утилит. Проект стремится работать на как можно большем количестве платформ, чтобы иметь возможность использовать одни и те же утилиты на
cargo install coreutils
~/.cargo/bin/coreutils
Установка via
winget install uutils.coreutils
#coreutils #soft #rust
Please open Telegram to view this post
VIEW IN TELEGRAM
Уязвимость в ksthunk.sys CKSAutomationThunk::ThunkEnableEventIrp позволяет локальному пользователю воспользоваться уязвимостью переполнения буфера, которую можно использовать для получения повышенных привилегий в операционной системе💻 Windows.
#lpe #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
Openai
How to work with large language models | OpenAI Cookbook
Large language models are functions that map text to text. Given an input string of text, a large language model predicts the text that s...
Руководства, библиотеки и примеры кодов для выполнения различных задач с API OpenAI
Полезное:
Библиотеки:
Пример транскрибации
import requests
import base64
import os
import json
# Load the API key from the environment variable
api_key = os.getenv("OPENAI_API_KEY")
def process_audio_with_gpt_4o(base64_encoded_audio, output_modalities, system_prompt):
# Chat Completions API end point
url = "https://api.openai.com/v1/chat/completions"
# Set the headers
headers = {
"Content-Type": "application/json",
"Authorization": f"Bearer {api_key}"
}
# Construct the request data
data = {
"model": "gpt-4o-audio-preview",
"modalities": output_modalities,
"audio": {
"voice": "alloy",
"format": "wav"
},
"messages": [
{
"role": "system",
"content": system_prompt
},
{
"role": "user",
"content": [
{
"type": "input_audio",
"input_audio": {
"data": base64_encoded_audio,
"format": "wav"
}
}
]
}
]
}
request_response = requests.post(url, headers=headers, data=json.dumps(data))
if request_response.status_code == 200:
return request_response.json()
else:
print(f"Error {request_response.status_code}: {request_response.text}")
return
audio_wav_path = "./sounds/keynote_recap.wav"
# Read the WAV file and encode it to base64
with open(audio_wav_path, "rb") as audio_file:
audio_bytes = audio_file.read()
english_audio_base64 = base64.b64encode(audio_bytes).decode('utf-8')
modalities = ["text"]
prompt = "The user will provide an audio file in English. Transcribe the audio to English text, word for word. Only provide the language transcription, do not include background noises such as applause. "
response_json = process_audio_with_gpt_4o(english_audio_base64, modalities, prompt)
english_transcript = response_json['choices'][0]['message']['content']
print(english_transcript)
#openai #api #cheatsheet #llm
Please open Telegram to view this post
VIEW IN TELEGRAM
Google Docs
ADCS Attack Techniques Cheatsheet
Отличная шпаргалка по атакам на ADCS
Разобраны основные инструменты для проверки и эксплуатации уязвимостей
#adcs #active_directory #windows #esc #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🟢 ChatGPT Jailbreaks🟢 GPT Assistants Prompt Leaks🟢 GPTs Prompt Injection🟢 LLM Prompt Security🟢 Prompt Hack🟢 Prompt Security🟢 Ai Prompt Engineering🟢 Adversarial Machine Learning
#llm #prompthack #gpt
Please open Telegram to view this post
VIEW IN TELEGRAM
Palo Alto Networks Product Security Assurance
CVE-2024-9474 PAN-OS: Privilege Escalation (PE) Vulnerability in the Web Management Interface
A privilege escalation vulnerability in Palo Alto Networks PAN-OS software allows a PAN-OS administrator with access to the management web interface to perform actions on the firewall with root privil...
Уязвимые версии:
🟢 PAN-OS < 11.2.4-h1🟢 PAN-OS < 11.1.5-h1🟢 PAN-OS < 11.0.6-h1🟢 PAN-OS < 10.2.12-h2🟢 PAN-OS < 10.1.14-h6
#panos #rce #poc #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
NetSPI
Hunting SMB Shares, Again! Charts, Graphs, Passwords & LLM Magic for PowerHuntShares 2.0
Learn how to identify, understand, attack, and remediate SMB shares configured with excessive privilege in active directory environments with the help of new charts, graphs, and LLM capabilities.
Инструмент для аудита сетевых ресурсов (SMB shares), написан на PowerShell
Запуск:
Set-ExecutionPolicy -Scope Process Bypass
Import-Module .\PowerHuntShares.psm1
# Загрузка и запуск из памяти
[System.Net.ServicePointManager]::ServerCertificateValidationCallback = {$true}
[Net.ServicePointManager]::SecurityProtocol =[Net.SecurityProtocolType]::Tls12
IEX(New-Object System.Net.WebClient).DownloadString("https://raw.githubusercontent.com/NetSPI/PowerHuntShares/main/PowerHuntShares.psm1")
# Запуск с доменного хоста
Invoke-HuntSMBShares -Threads 100 -OutputDirectory c:\temp\test
# Запуск с НЕ доменного хоста
runas /netonly /user:domain\user PowerShell.exe
Import-Module .\PowerHuntShares.psm1
Invoke-HuntSMBShares -Threads 100 -RunSpaceTimeOut 10 -OutputDirectory c:\folder\ -DomainController 10.1.1.1 -Credential domain\user
На выходе получаем красивый
#PowerHuntShares #powershell #soft #smb #windows #active_directory
Please open Telegram to view this post
VIEW IN TELEGRAM
Инструмент для обфускации PoSh скриптов, написан на
Установка:
go install github.com/TaurusOmar/psobf@latest
Запуск:
psobf -i .\revsh.ps1 -o revsh_obf.ps1 -level 1
На вход подаем оригинальный скрипт, на выход получаем обфусцированный и указываем уровень обфускации, всего их 5
Примеры:
# Original
Write-Host "Hello, World!"
# Obfuscated level 1
$obfuscated = $([char[]]("`W`,`r`,`i`,`t`,`e`,`-`,`H`,`o`,`s`,`t`,` `,`"`,`H`,`e`,`l`,`l`,`o`,`,` `,`W`,`o`,`r`,`l`,`d`,`!`,`"`") -join ''); Invoke-Expression $obfuscated
# Original
Write-Host "Hello, World!"
# Obfuscated level 2
$obfuscated = [System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String('V3JpdGUtSG9zdCAiSGVsbG8sIFdvcmxkISI=')); Invoke-Expression $obfuscated
# Original
Write-Host "Hello, World!"
# Obfuscated level 3
$e = [System.Convert]::FromBase64String('V3JpdGUtSG9zdCAiSGVsbG8sIFdvcmxkISI='); $obfuscated = [System.Text.Encoding]::UTF8.GetString($e); Invoke-Expression $obfuscated
# Original
Write-Host "Hello, World!"
# Obfuscated level 4
$compressed = 'H4sIAAAAAAAAC+NIzcnJVyjPL8pJUQQAlRmFGwwAAAA='; $bytes = [System.Convert]::FromBase64String($compressed); $stream = New-Object IO.MemoryStream(, $bytes); $decompressed = New-Object IO.Compression.GzipStream($stream, [IO.Compression.CompressionMode]::Decompress); $reader = New-Object IO.StreamReader($decompressed); $obfuscated = $reader.ReadToEnd(); Invoke-Expression $obfuscated
# Original
Write-Host "Hello, World!"
# Obfuscated level 5
$fragments = @(
'Write-',
'Output "',
'Hello,',
' Wo',
'rld!',
'"'
);
$script = $fragments -join '';
Invoke-Expression $script
#soft #powershell #obfuscator #psobf
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - projectdiscovery/nuclei: Nuclei is a fast, customizable vulnerability scanner powered by the global security community…
Nuclei is a fast, customizable vulnerability scanner powered by the global security community and built on a simple YAML-based DSL, enabling collaboration to tackle trending vulnerabilities on the ...
git clone https://github.com/jhonnybonny/nuclei-templates-bitrix.git
cd nuclei-templates-bitrix
nuclei -t . -u https://example.com
#nuclei #bitrix #templates #web #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
DPAPI (Data Protection API) - крипто интерфейс в
Данный инструмент позволяет забрать необходимые данные удаленно, написан на
Собираемые данные:
Chromium браузеры
Windows сертификаты
Диспетчер УД (Credential Manager)
Firefox
Mobaxterm
MRemoteNg
RDC Manager
SCCM
Vaults
VNC
Установка/Запуск:
pipx install donpapi
pipx run donpapi collect -u admin -p 'Password' -d domain.local -t ALL
GUI для просмотра собранных данных:
pipx run donpapi gui
https://127.0.0.1:8088
Поддерживает аутентификацию Kerberos, Pass The Hash
-k --hashes --aesKey#python #donpapi #soft #dpapi
Please open Telegram to view this post
VIEW IN TELEGRAM
Exploiting Native AD Techniques for Security
Проект предоставляет обширную коллекцию методов, команд и функций
Базу надо знать!
Некоторые примеры:
# Collect Domain SID
Get-ADDomain | Select-Object SID
# Users with Delegation Privileges
Get-ADUser -Filter {TrustedForDelegation -eq $true}
# Get Domain Users Last Logon Time
Get-ADUser -Filter * -Properties LastLogonDate | Select Name, LastLogonDate
# List Users in Specific Group
Get-ADGroupMember -Identity "Domain Admins" | Select-Object Name, SamAccountName
# List Service Principal Names (SPNs)
Get-ADUser -Filter {ServicePrincipalName -ne "$null"} | Select-Object Name, ServicePrincipalName
# Check for Kerberos Pre-Authentication Disabled Accounts
Get-ADUser -Filter {DoesNotRequirePreAuth -eq $true} | Select Name, SamAccountName
#lolad #redteam #active_directory #powershell #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
NetExec является форком и продолжением утилиты crackmapexec
Отличный инструмент для проведения пентеста
Большое кол-во фиксов, изменений - подробнее
Поддержка протоколов:
mssql
winrm
vnc
ftp
rdp
ssh
ldap
wmi
smb
nfs
Установка в
sudo apt update && sudo apt install netexec
Скачать:
#nxc #netexec #python #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
В данной версии интегрировали поддержку LLM 😄😱
Установка Ollama:
curl -fsSL https://ollama.com/install.sh | sh
ollama pull llama3.1
ollama run llama3.1
# Проверка
curl -s -D - localhost:11434/api/chat -d '{"model":"llama3.1"}'
Установка Evil-WinRM:
sudo gem install evil-winrm-ai
Запуск разных моделей:
# Ollama, specifying an LLM model setting the URL of the listener containing the Ollama service
evil-winrm-ai -u Adm -p 'pass' -i 192.168.1.10 --llm ollama --llm-url 'https://127.0.0.1:11434' --llm-model ollama/llama3.1
# OpenAI, specifying an LLM model and enabling the LLM commands history
evil-winrm-ai -u Adm -p 'pass' -i 192.168.1.10 --llm openai --llm-api-key 'xxx' --llm-history --llm-model gpt-4o
# Gemini, just using it enabling debug mode
evil-winrm-ai -u Adm -p 'pass' -i 192.168.1.10 --llm gemini --llm-api-key 'xxx' --llm-debug
# Mistral-AI, specifying an LLM model
evil-winrm-ai -u Adm -p 'pass' -i 192.168.1.10 --llm mistral-ai --llm-api-key 'xxx' --llm-model open-mistral-7b
LLM опции:
--llm LLM (Ollama, Openai, Anthropic, Mistral-ai, Gemini, Azureopenai)
--llm-model модель LLM
--llm-url URL сервиса (Ollama и Azureopenai)
--llm-api-key ключ API
--llm-history история команд
--llm-debug отладка
После подключения к хосту используем команду ai: и далее наш промпт
ai:enumerate local users
ai:enumerate local groups
Возможности:
▪️ Загрузка PowerShell скриптов
▪️ Загрузка dll файлов
▪️ Запуск .NET приложений
▪️ Pass-the-hash,
▪️ Kerberos аутентификация
▪️ Поддержка SSL
▪️ Upload и Download файлов
▪️ История команд
▪️ Удобный и цветастый промпт
Запуск:
evil-winrm-ai -i 192.168.1.100 -u Adm -p 'pass' -s '/home/user/ps1_scripts/' -e '/home/user/exe_files/' --llm ollama --llm-url 'https://127.0.0.1:11434' --llm-model llama3.1:latest
#evilwinrm #winrm #pentest #ruby #llm #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Современный высокоскоростной фаззер, написанный на Rust.
Огромное количество настроек. Во время сканирования позволяет работать в интерактивном режиме не прерывая работу.
Установка в Kali:
sudo apt update && sudo apt install -y feroxbuster
Windows via chocolatey или winget:
choco install feroxbuster
winget install epi052.feroxbuster
Примеры:feroxbuster -u https://127.1 -x pdf -x js,html -x php txt json,docx
feroxbuster -u https://127.1 -H Accept:application/json "Authorization: Bearer {token}"
feroxbuster -u https://127.1 --insecure --proxy https://127.0.0.1:8080
cat targets | feroxbuster --stdin --silent -s 200 301 302 --redirects -x js | fff -s 200 -o js-files
feroxbuster -u https://127.1 --extract-links
feroxbuster -u https://127.1 --filter-status 301
feroxbuster -u https://127.1 --filter-regex '[aA]ccess [dD]enied.?' --output results.txt --json
#feroxbuster #fuzzing #rust #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
Сканер уязвимостей в контейнерах и не только. Написан на
Цели:
▪️ Контейнеры
▪️ Файловые системы
▪️ Git репозитории (удаленный)
▪️ Образы ВМ
▪️ Kubernetes
▪️ AWS
Сканирует:
▪️ ПО и зависимости
▪️ Известные уязвимости (CVEs)
▪️ Мисконфиги
▪️ Чувствительную информацию
Установка в
wget https://github.com/aquasecurity/trivy/releases/download/v0.56.2/trivy_0.56.2_Linux-64bit.deb
sudo dpkg -i trivy_0.56.2_Linux-64bit.deb
Примеры:
trivy <target> [--scanners <scanner1,scanner2>] <subject>
trivy image python:3.4-alpine
trivy fs --scanners vuln,secret,misconfig myproject/
trivy k8s --report summary cluster
trivy sbom /path/to/sbom_file
#trivy #soft #golang
Please open Telegram to view this post
VIEW IN TELEGRAM
Узкоспециализированный инструмент написанный на
Установка:
sudo python3 -m pip install apachetomcatscanner
Запуск:ApacheTomcatScanner -tt 172.16.0.10 -tp - —-list-cves
▪️ Проверка доступности
▪️ Многопоточность
▪️ Проверка стандартных УД
▪️ Определение версии
▪️ Список уязвимостей и CVE
▪️ Поддержка прокси
▪️ Экспорт в xlsx, json, sqlite
#tomcat #apache #apachetomcatscanner #soft #python
Please open Telegram to view this post
VIEW IN TELEGRAM
Мощный инструмент для поиска и обнаружения XSS уязвимостей. Написан на
Установка:
go install github.com/hahwul/dalfox/v2@latestПример:
dalfox url https://testphp.vulnweb.com/listproducts.php?cat=123&artist=123&asdf=ff -b https://your-callback-url#soft #dalfox #golang
Please open Telegram to view this post
VIEW IN TELEGRAM