Whitehat Lab
1.85K subscribers
325 photos
370 links
Авторский канал об информационной безопасности 🔐
Свежие CVE, Red Team инструменты, внутренняя инфраструктура и другое

Чат: @whitehat_chat

Все материалы предназначены исключительно в образовательных целях
Download Telegram
🕺 Windows machines

Кто хотел порешать 💻 Windows машинки ?
Отличный поисковик с удобными фильтрами от 0xdf
Мои можно порешать на HackerLab

Забрал отсюда - https://xn--r1a.website/hybgl/2093 ❤️

#htb #windows #pentest

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍1👌1
🎩 Открыт прием заявок на Pentest Award 2025!

Pentest Award - это ежегодная отраслевая премия для специалистов по тестированию на проникновение, которую уже третий год подряд организует компания Авилликс.
Здесь отмечают лучших специалистов страны, чьи находки и подходы двигают вперед всю отрасль кибербезопасности.

Почему стоит участвовать?

Участие бесплатное и открыто для всех. Можно подать как одну, так и несколько работ - ограничений нет.

Большое количество различных номинаций:

➡️Пробив web
➡️Пробив инфраструктуры
➡️Мобильный разлом
➡️Девайс
➡️**ck the logic
➡️Раз bypass, два bypass
➡️Ловись рыбка
➡️Out of Scope

# Антиноминация
➡️Осторожно грабли


🥇 Главный приз - стеклянная именная статуэтка, MacBook и максимальное уважение сообщества этичных хакеров.
🥈🥉 За второе и третье места - iPhone и смарт-часы.

Дополнительные подарки: билеты на конференцию OFFZONE, гранты на обучение от CyberEd, призы от партнеров проекта.
Финалистов ждет закрытая церемония награждения 1 августа в Москве.

Как подать заявку?

Рассказать о интересном кейсе или проекте в свободной форме. Не нужно раскрывать эксплойты или детали, которые нельзя публиковать: важен подход, идея и вклад.
Можно анонимизировать любые детали, оставить только ник в Telegram для связи.

Подать заявку и узнать все подробности можно на сайте: https://award.awillix.ru/

Дедлайн - 30 июня!

Не упустите шанс заявить о себе, получить признание и вдохновить коллег. Ваш опыт точно найдет отклик!

#award #pentest

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
42
💻 ADACLScanner v8.0

Инструмент для аудита разрешений в 💻 Active Directory, которые предоставлены через списки управления
доступом (ACL – Access Control List)

Написан на 💻 PowerShell

SACL - список используемый для аудита доступа к данному объекту.
DACL - список указывающий права пользователей и групп на действия с данным объектом.

Разрешения, которые нам интересны 👍:

GenericAll - полные права на объект
GenericWrite - редактировать атрибуты объекта
WriteOwner - изменить владельца объекта
WriteDACL - редактировать ACE объекта
AllExtendedRights - расширенные права на объект
ForceChangePassword - сменить пароль объекта
Self - возможность добавить себя в группу


Работает в GUI или консольном режимах:

Invoke-WebRequest -Uri 'https://raw.githubusercontent.com/canix1/ADACLScanner/refs/heads/master/ADACLScan.ps1' -OutFile ADACLScan.ps1

.\ADACLScan.ps1

.\ADACLScan.ps1 -Base (Get-ADRootDSE).defaultNamingContext -Owner -Scope subtree -Filter '(objectClass=*)' | Where-Object {$_.Access -eq 'Owner'}


Экспорт в xls, csv, html
Большое количество возможностей

💻 Home
😉 Active Directory ACL investigation
😉 Take Control Over AD Permissions

#adaclscanner #powershell #redteam #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21
🕸 Hacksplaining

Ресурс с интерактивными примерами эксплуатации веб уязвимостей. Также указаны методы противодействия, подойдет новичкам.

Различные темы, от классических sqli, xss, xxe и т.д. до LLM Prompt Injection

➡️ https://hacksplaining.com

#web #pentest

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍4
⚙️ LsassHijackingViaReg

Закрепление (persistence) в системе, при запуске подгрузит подготовленную вами DLL в LSASS

💻 LsassHijackingViaReg

#persistence #redteam #windows

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21
🔄 💻 tartufo 5.0.2

Полезный инструмент для аудита репозиториев на наличие различной чувствительной (api ключи, токены и т.д.) информации.
Проверяет историю коммитов и т.д.
Похож на trufflehog, но мне понравился даже больше в 🇷🇺 наших реалиях.
Написан на Python 🐍

Установка:

uv tool install 'git+https://github.com/godaddy/tartufo.git'

# Deprecated
pip install tartufo


Есть несколько режимов:

tartufo scan-folder [OPTIONS] TARGET
tartufo scan-local-repo [OPTIONS] REPO_PATH
tartufo scan-remote-repo [OPTIONS] GIT_URL


В основном интересен scan-remote-repo

tartufo scan-remote-repo https://github.com/akhomlyuk/pyradm


💻 Home
📔 Docs

#tartufo #soft #python

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
4
🔄🔎 Trivy v 0.62.0

Инструмент для проведения аудита на различные уязвимости, мисконфиги и др. Написан на 💻

UPD. Patch notes

Цели:

➡️ Контейнеры
➡️ Файловые системы
➡️ Git репозитории
➡️ Образы ВМ
➡️ Kubernetes
➡️ AWS

Сканирует:

➡️ ПО и зависимости
➡️ Известные уязвимости (CVEs)
➡️ Мисконфиги
➡️ Чувствительную информацию

Установка в 🐧 Debian like:

wget https://github.com/aquasecurity/trivy/releases/download/v0.62.0/trivy_0.62.0_Linux-64bit.deb

sudo dpkg -i trivy_0.62.0_Linux-64bit.deb


Примеры:

trivy <target> [--scanners <scanner1,scanner2>] <subject>

trivy image python:3.4-alpine

trivy fs --scanners vuln,secret,misconfig myproject/

trivy k8s --report summary cluster

trivy sbom /path/to/sbom_file


💻 Github
💻 Releases
📔 Docs
😉 Home

#trivy #soft #golang #k8s

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🎟 Kerberos Errorism Index

Шпаргалка по Kerberos ошибкам

➡️ https://kerberos.errorism.io

#kerberos #windows

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
3🫡11
Forwarded from Adaptix Framework
В "этих выших кобальтах" уже не хватает поставляемых BOF API, поэтому пойдем на опережение, и будем их вводить в AdaptixC2.

Первое - это API AxAddScreenshot. Благодаря этому API, прекрасная работа ScreenshotBOF больше не сохраняет скрины на диск, а сразу закидывает на сервер, где фреймворк уже сам все обработает.

Как показано на примере, в одном случае делаем скриншот всего экрана, а в другом достаем изображение окна определенного процесса (браузер хром), даже несмотря на то, что оно свёрнуто
💻 💻 💻 💻 💻

Обновленный рейтинг языков программирования по версии TIOBE

Первая пятерка без особых изменений, C и C++ поменялись местами

Kotlin, Ruby и Swift выпали из первой 20ки

#tiobe #rating

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯84👍3
💻 💻 ZSH + Oh My Zsh + powerlevel10k

📌Увеличиваем эффективность работы в консолe.
‼️ Внимание! После установки omz и p10k возвращаться обратно в bash будет невероятно сложно 😃

💻 В Kali Linux zsh используется по умолчанию, можно начинать установку сразу с omz. Проверяем командой

echo $SHELL


⚙️ Установка:

sudo apt install zsh -y && sh -c "$(curl -fsSL https://raw.githubusercontent.com/robbyrussell/oh-my-zsh/master/tools/install.sh)"


git clone https://github.com/zsh-users/zsh-syntax-highlighting.git ${ZSH_CUSTOM:-~/.oh-my-zsh/custom}/plugins/zsh-syntax-highlighting

git clone https://github.com/zsh-users/zsh-autosuggestions ${ZSH_CUSTOM:-~/.oh-my-zsh/custom}/plugins/zsh-autosuggestions

sed -i 's/plugins=(git)/plugins=(git zsh-syntax-highlighting zsh-autosuggestions)/g' ~/.zshrc


🎩 Здесь ставим 2 очень полезных плагина, подсветки синтаксиса и автозавершения команд на основе вашей истории.
Sed'ом добавляем их в ~/.zshrc и включаем.

Шелл меняется командой:

chsh -s /usr/bin/zsh


Теперь ставим p10k:

git clone --depth=1 https://github.com/romkatv/powerlevel10k.git ${ZSH_CUSTOM:-$HOME/.oh-my-zsh/custom}/themes/powerlevel10k


Меняем ZSH_THEME="powerlevel10k/powerlevel10k" в ~/.zshrc
Дефолтную комментируем

Заканчиваем настройку:

exec zsh
p10k configure


Для полного погружения ставим дополнительные шрифты
Включится wizard, настраиваете по вкусу. У меня на скриншоте Lean Style (минимализм)

💻 Oh my Zsh
💻 Powerlevel10k

#zsh #omz #ohmyzsh #p10k #linux #manual

✈️Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥63👍1
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Несколько часов назад была сильно обновлена утилита certipy. Обратим внимание, что в документации также появилось описание техники ESC16...

#redteam #pentest #ad #adcs
6😁1
Forwarded from s0ld13r ch. (s0ld13r)
Just make some Telegram enumeration ❤️

Наверняка многие уже слышали про папку tdata, которую Telegram Desktop создает локально на устройстве пользователя. Но далеко не все понимают, какую ценность она представляет для атакующего ❗️

Если вы получаете доступ к tdata, вы фактически получаете незаметный доступ к Telegram-аккаунту пользователя. Такая сессия не отображается в списке активных сессий Telegram, и владелец аккаунта даже не узнает о компрометации. Для ред тимеров это отличный вектор для реализации техники T1552.008 Unsecured Credentials: Chat Messages 😏

Для автоматизации энумерации устройств с Telegram Desktop я написал легковесный модуль для NetExec (форк CrackMapExec). Модуль сканирует Windows-шары по сети и ищет следы установленного Telegram ✈️

5️⃣ GitHub repo: https://github.com/s0ld13rr/nxc_modules

👩‍💻 Usage:

nxc smb 10.0.0.0/8 -u 'user' -p 'password' -M telegram


P.S Автор не несет ответственности за неправомерное использование инструмента. Используйте осознанно и только в согласованных Red Team проектах🚨

🧢 s0ld13r
Please open Telegram to view this post
VIEW IN TELEGRAM
92👍1
😉 В 1991 году был официально принят единый стандарт интернет-страниц всемирной сети — WWW
Он появился благодаря стараниям Тима Бернерса-Ли из Европейского совета по ядерным исследованиям (CERN)

С праздником товарищи! 🎉

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥102
💻Gotham City - Active Directory Lab

AD лаба от авторов NetExec состоящая из 13! флагов, главная цель - стать доменным администратором
После окончания установки перезагрузить все машины, дабы выкинуть из памяти (lsass) лишние пароли

💻 Barbhack

#windows #lab

✈️ Whitehat Lab 💬 Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍33
🐍 PowerView v2025.0.9

Python реализация известного PowerView.ps1 скрипта
Отличный инструмент при пост эксплуатации 💻 Active Directory
Огромное количество возможностей и настроек, умеет в relay
Работает быстро и стабильно
Различные варианты аутентификации: pfx, kerberos, pth
Из последних фишек, поддержка веб интерфейса
Рекомендую! 🎩

Установка в uv:

uv tool install --python 3.12 git+https://github.com/aniqfakhrul/powerview.py --force


Использование:

powerview range.net/lowpriv:Password123@192.168.86.192 --dc-ip 192.168.86.192

#with web
powerview range.net/lowpriv:Password123@192.168.86.192 --dc-ip 192.168.86.192 --web


Некоторые примеры:

Add-ADComputer
Add-ADUser
ConvertFrom-SID
Get-Domain
Get-DomainCA
Get-DomainRBCD
Get-DomainTrust
Get-NetLoggedOn
Invoke-Kerberoast
Invoke-PrinterBug
Set-CATemplate
Set-DomainRBCD


💻 Home
📔 Wiki

#powerview #redteam #activedirectory #soft

✈️ Whitehat Lab 💬 Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥31
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥821