Whitehat Lab
1.85K subscribers
323 photos
368 links
Авторский канал об информационной безопасности 🔐
Свежие CVE, Red Team инструменты, внутренняя инфраструктура и другое

Чат: @whitehat_chat

Все материалы предназначены исключительно в образовательных целях
Download Telegram
💻 Подборка статей по Active Directory

Хороший материал по AD от 0xStarlight

💻 Introduction
💻 Offensive PowerShell ⭐️
💻 Local Privilege Escalation
💻 Lateral Movement
💻 Domain Persistence
💻 Domain Privilege Escalation ⭐️
💻 Forest Trust Abuse

#windows #activedirectory #pentest #redteam

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8
Апдейт по итогам финала:

Команда FR13NDS & RHACKERS уже получила слот на участие в Standoff 15 по результатам Standoff 14.

Команда FR13NDS TEAM, занявшая 2-е место в прошедших Международных Играх по Кибербезопасности, уже входит в состав FR13NDS & RHACKERS.

👉 Поэтому по итогам МИК слот на участие в Standoff 15 получает только команда LilCringe.
Поздравляем и ждем на главной арене! 💥


https://xn--r1a.website/standoff_365_chat/112425

#standoff

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍1
🔎 Setezor v1.0

Инструмент для анализа и проектирования сетевой инфраструктуры. Будет полезен пентестерам, сетевым инженерам, системным администраторам.

Возможности:

Работа с веб-интерфейсом
Табличное представление данных
Экспорт данных
Скриншот веб-ресурса
Поиск ПО по узлам сети
Сканирование с использованием nmap, masscan и scapy
Парсинг pcap-файлов
Интеграция с search-vulns
Формирование отчёта по найденным уязвимостям
Поиск по SNMP
Построение карты сети
Поиск субдоменов через DNS
HTTP REST API


Установка и запуск:

sudo apt install ./setezor_<ver>.deb

# Переменные окружения
export SERVER_REST_URL=https://<ip/domain>:<port>
export SECRET_KEY=abcdef

# Сервер
setezor

# Агент
setezor -s -p <port>


💻 Home
💻 Download
✈️ Канал

#setezor #network

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥51
🕺 Windows machines

Кто хотел порешать 💻 Windows машинки ?
Отличный поисковик с удобными фильтрами от 0xdf
Мои можно порешать на HackerLab

Забрал отсюда - https://xn--r1a.website/hybgl/2093 ❤️

#htb #windows #pentest

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍1👌1
🎩 Открыт прием заявок на Pentest Award 2025!

Pentest Award - это ежегодная отраслевая премия для специалистов по тестированию на проникновение, которую уже третий год подряд организует компания Авилликс.
Здесь отмечают лучших специалистов страны, чьи находки и подходы двигают вперед всю отрасль кибербезопасности.

Почему стоит участвовать?

Участие бесплатное и открыто для всех. Можно подать как одну, так и несколько работ - ограничений нет.

Большое количество различных номинаций:

➡️Пробив web
➡️Пробив инфраструктуры
➡️Мобильный разлом
➡️Девайс
➡️**ck the logic
➡️Раз bypass, два bypass
➡️Ловись рыбка
➡️Out of Scope

# Антиноминация
➡️Осторожно грабли


🥇 Главный приз - стеклянная именная статуэтка, MacBook и максимальное уважение сообщества этичных хакеров.
🥈🥉 За второе и третье места - iPhone и смарт-часы.

Дополнительные подарки: билеты на конференцию OFFZONE, гранты на обучение от CyberEd, призы от партнеров проекта.
Финалистов ждет закрытая церемония награждения 1 августа в Москве.

Как подать заявку?

Рассказать о интересном кейсе или проекте в свободной форме. Не нужно раскрывать эксплойты или детали, которые нельзя публиковать: важен подход, идея и вклад.
Можно анонимизировать любые детали, оставить только ник в Telegram для связи.

Подать заявку и узнать все подробности можно на сайте: https://award.awillix.ru/

Дедлайн - 30 июня!

Не упустите шанс заявить о себе, получить признание и вдохновить коллег. Ваш опыт точно найдет отклик!

#award #pentest

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
42
💻 ADACLScanner v8.0

Инструмент для аудита разрешений в 💻 Active Directory, которые предоставлены через списки управления
доступом (ACL – Access Control List)

Написан на 💻 PowerShell

SACL - список используемый для аудита доступа к данному объекту.
DACL - список указывающий права пользователей и групп на действия с данным объектом.

Разрешения, которые нам интересны 👍:

GenericAll - полные права на объект
GenericWrite - редактировать атрибуты объекта
WriteOwner - изменить владельца объекта
WriteDACL - редактировать ACE объекта
AllExtendedRights - расширенные права на объект
ForceChangePassword - сменить пароль объекта
Self - возможность добавить себя в группу


Работает в GUI или консольном режимах:

Invoke-WebRequest -Uri 'https://raw.githubusercontent.com/canix1/ADACLScanner/refs/heads/master/ADACLScan.ps1' -OutFile ADACLScan.ps1

.\ADACLScan.ps1

.\ADACLScan.ps1 -Base (Get-ADRootDSE).defaultNamingContext -Owner -Scope subtree -Filter '(objectClass=*)' | Where-Object {$_.Access -eq 'Owner'}


Экспорт в xls, csv, html
Большое количество возможностей

💻 Home
😉 Active Directory ACL investigation
😉 Take Control Over AD Permissions

#adaclscanner #powershell #redteam #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21
🕸 Hacksplaining

Ресурс с интерактивными примерами эксплуатации веб уязвимостей. Также указаны методы противодействия, подойдет новичкам.

Различные темы, от классических sqli, xss, xxe и т.д. до LLM Prompt Injection

➡️ https://hacksplaining.com

#web #pentest

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍4
⚙️ LsassHijackingViaReg

Закрепление (persistence) в системе, при запуске подгрузит подготовленную вами DLL в LSASS

💻 LsassHijackingViaReg

#persistence #redteam #windows

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21
🔄 💻 tartufo 5.0.2

Полезный инструмент для аудита репозиториев на наличие различной чувствительной (api ключи, токены и т.д.) информации.
Проверяет историю коммитов и т.д.
Похож на trufflehog, но мне понравился даже больше в 🇷🇺 наших реалиях.
Написан на Python 🐍

Установка:

uv tool install 'git+https://github.com/godaddy/tartufo.git'

# Deprecated
pip install tartufo


Есть несколько режимов:

tartufo scan-folder [OPTIONS] TARGET
tartufo scan-local-repo [OPTIONS] REPO_PATH
tartufo scan-remote-repo [OPTIONS] GIT_URL


В основном интересен scan-remote-repo

tartufo scan-remote-repo https://github.com/akhomlyuk/pyradm


💻 Home
📔 Docs

#tartufo #soft #python

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
4
🔄🔎 Trivy v 0.62.0

Инструмент для проведения аудита на различные уязвимости, мисконфиги и др. Написан на 💻

UPD. Patch notes

Цели:

➡️ Контейнеры
➡️ Файловые системы
➡️ Git репозитории
➡️ Образы ВМ
➡️ Kubernetes
➡️ AWS

Сканирует:

➡️ ПО и зависимости
➡️ Известные уязвимости (CVEs)
➡️ Мисконфиги
➡️ Чувствительную информацию

Установка в 🐧 Debian like:

wget https://github.com/aquasecurity/trivy/releases/download/v0.62.0/trivy_0.62.0_Linux-64bit.deb

sudo dpkg -i trivy_0.62.0_Linux-64bit.deb


Примеры:

trivy <target> [--scanners <scanner1,scanner2>] <subject>

trivy image python:3.4-alpine

trivy fs --scanners vuln,secret,misconfig myproject/

trivy k8s --report summary cluster

trivy sbom /path/to/sbom_file


💻 Github
💻 Releases
📔 Docs
😉 Home

#trivy #soft #golang #k8s

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🎟 Kerberos Errorism Index

Шпаргалка по Kerberos ошибкам

➡️ https://kerberos.errorism.io

#kerberos #windows

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
3🫡11
Forwarded from Adaptix Framework
В "этих выших кобальтах" уже не хватает поставляемых BOF API, поэтому пойдем на опережение, и будем их вводить в AdaptixC2.

Первое - это API AxAddScreenshot. Благодаря этому API, прекрасная работа ScreenshotBOF больше не сохраняет скрины на диск, а сразу закидывает на сервер, где фреймворк уже сам все обработает.

Как показано на примере, в одном случае делаем скриншот всего экрана, а в другом достаем изображение окна определенного процесса (браузер хром), даже несмотря на то, что оно свёрнуто
💻 💻 💻 💻 💻

Обновленный рейтинг языков программирования по версии TIOBE

Первая пятерка без особых изменений, C и C++ поменялись местами

Kotlin, Ruby и Swift выпали из первой 20ки

#tiobe #rating

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯84👍3
💻 💻 ZSH + Oh My Zsh + powerlevel10k

📌Увеличиваем эффективность работы в консолe.
‼️ Внимание! После установки omz и p10k возвращаться обратно в bash будет невероятно сложно 😃

💻 В Kali Linux zsh используется по умолчанию, можно начинать установку сразу с omz. Проверяем командой

echo $SHELL


⚙️ Установка:

sudo apt install zsh -y && sh -c "$(curl -fsSL https://raw.githubusercontent.com/robbyrussell/oh-my-zsh/master/tools/install.sh)"


git clone https://github.com/zsh-users/zsh-syntax-highlighting.git ${ZSH_CUSTOM:-~/.oh-my-zsh/custom}/plugins/zsh-syntax-highlighting

git clone https://github.com/zsh-users/zsh-autosuggestions ${ZSH_CUSTOM:-~/.oh-my-zsh/custom}/plugins/zsh-autosuggestions

sed -i 's/plugins=(git)/plugins=(git zsh-syntax-highlighting zsh-autosuggestions)/g' ~/.zshrc


🎩 Здесь ставим 2 очень полезных плагина, подсветки синтаксиса и автозавершения команд на основе вашей истории.
Sed'ом добавляем их в ~/.zshrc и включаем.

Шелл меняется командой:

chsh -s /usr/bin/zsh


Теперь ставим p10k:

git clone --depth=1 https://github.com/romkatv/powerlevel10k.git ${ZSH_CUSTOM:-$HOME/.oh-my-zsh/custom}/themes/powerlevel10k


Меняем ZSH_THEME="powerlevel10k/powerlevel10k" в ~/.zshrc
Дефолтную комментируем

Заканчиваем настройку:

exec zsh
p10k configure


Для полного погружения ставим дополнительные шрифты
Включится wizard, настраиваете по вкусу. У меня на скриншоте Lean Style (минимализм)

💻 Oh my Zsh
💻 Powerlevel10k

#zsh #omz #ohmyzsh #p10k #linux #manual

✈️Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥63👍1
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Несколько часов назад была сильно обновлена утилита certipy. Обратим внимание, что в документации также появилось описание техники ESC16...

#redteam #pentest #ad #adcs
6😁1
Forwarded from s0ld13r ch. (s0ld13r)
Just make some Telegram enumeration ❤️

Наверняка многие уже слышали про папку tdata, которую Telegram Desktop создает локально на устройстве пользователя. Но далеко не все понимают, какую ценность она представляет для атакующего ❗️

Если вы получаете доступ к tdata, вы фактически получаете незаметный доступ к Telegram-аккаунту пользователя. Такая сессия не отображается в списке активных сессий Telegram, и владелец аккаунта даже не узнает о компрометации. Для ред тимеров это отличный вектор для реализации техники T1552.008 Unsecured Credentials: Chat Messages 😏

Для автоматизации энумерации устройств с Telegram Desktop я написал легковесный модуль для NetExec (форк CrackMapExec). Модуль сканирует Windows-шары по сети и ищет следы установленного Telegram ✈️

5️⃣ GitHub repo: https://github.com/s0ld13rr/nxc_modules

👩‍💻 Usage:

nxc smb 10.0.0.0/8 -u 'user' -p 'password' -M telegram


P.S Автор не несет ответственности за неправомерное использование инструмента. Используйте осознанно и только в согласованных Red Team проектах🚨

🧢 s0ld13r
Please open Telegram to view this post
VIEW IN TELEGRAM
92👍1