Whitehat Lab
1.87K subscribers
333 photos
381 links
Авторский канал об информационной безопасности 🔐
Свежие CVE, Red Team инструменты, внутренняя инфраструктура и другое

Чат: @whitehat_chat

Все материалы предназначены исключительно в образовательных целях
Download Telegram
🔄🐧 Kali Linux 2025.3 Release (Vagrant & Nexmon)

Из основных изменений:

➡️ Поддержка Nexmon
➡️ Отказ от ARMel
➡️ Обновлённый плагин (vpn ip) для Xfce


Добавили 10 инструментов:

➡️ Caido
➡️ Caido-cli
➡️ Detect It Easy (DiE)
➡️ Gemini CLI
➡️ krbrelayx
➡️ ligolo-mp
➡️ llm-tools-nmap
➡️ mcp-kali-server
➡️ patchleaks
➡️ vwifi-dkms


Для перехода на новый релиз:

sudo apt update && sudo apt -y full-upgrade


Проверяем:

grep VERSION /etc/os-release

VERSION="2025.3"
VERSION_ID="2025.3"
VERSION_CODENAME="kali-rolling"


🔗 Blog

#kali #update

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
52
В netexec добавили полезный модуль - schtask_as (Remotely execute a scheduled task as a logged on user)

Если DA подключен к серверу, на котором вы являетесь локальным администратором, просто создайте запланированную задачу, запрашивающую сертификат от его имени, получите сертификат (pfx) и его личные данные. Все это автоматизировано в данном модуле


Usage:

nxc smb dc -d dom.local -u 'high_priv' -p 'high_priv123' -M schtask_as


💻 Commit

#nxc #windows

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1031
🔄🖼️ GoExec v0.2.2

Инструмент для удаленного выполнения команд в 💻 Windows системах, используя различные возможности ОС. Автор заверяет, что по OPSEC лучше чем аналоги в Impacket
Возможность kerberos аутентификации, pth, pfx сертификату

scmr - Service Control Manager (MS-SCMR)
tsch - Task Scheduler (MS-TSCH)
dcom - Distributed Component Object Model (MS-DCOM)
wmi - Windows Management Instrumentation (MS-WMI)


UPD v0.2.2

💻 Repo
💻 Releases
🔗 Обзор

#goexec #redteam #soft #golang

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
6
💻 WSASS v1.0

LSASS Process Dumper для современных версий Windows систем. На выходе получаем файл с замененными magic байтами, т.е. будет PNG, в любом hex редакторе возвращаем оригинальные 4 байта 0x4D, 0x44, 0x4D, 0x50

This is a tool that uses the old WerfaultSecure.exe program to dump the memory of processes protected by PPL (Protected Process Light), such as LSASS.EXE. The output is in Windows MINIDUMP format


💻 Repo

#windows #lsass

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
6🤔4🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡21😭4
💻 Impersonate

Инструмент для различных манипуляций с токенами, байпасит KES, Defender, etc

🔗 Research
💻 Repo

#windows #token #impersonate

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8
🖼️ grype v0.100.0

Сканер уязвимостей для контейнеров и файловых систем

Установка:

curl -sSfL https://get.anchore.io/grype | sudo sh -s -- -b /usr/local/bin


Запуск:

grype <image> --scope all-layers


💻 Repo

#grype #soft #golang

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥31
🔄 💻 PsMapExec v0.9.0

Вышло большое обновление отличного инструмента пост эксплуатации в 💻 Active Directory, написанного на PowerShell.

UPD. 0.9.0

Поддержка нескольких доменов
Улучшена работа через Proxifier / SSH туннели
Возможность включить/выключить RDP

Новые модули:
EventCreds


Дополнительные модули в LDAP:

GMSA
ConstrainedDelegation
UnconstrainedDelegation
AdminCount
ComputerSIDs
UserDescriptions
UserLogonRestrictions
UserPasswords
UserSIDs


Текущая поддержка методов (протоколов)
:

🔵RDP
🔵SessionHunter
🔵SMB
🔵SMB Signing
🔵LDAP / LDAPS
🔵SSH
🔵Spraying
🔵VNC
🔵WinRM
🔵WMI
🔵MSSQL
🔵Kerberoast


Реализованные модули:

🔵 Amnesiac - выполнение Amnesiac C2 пейлоадов
🔵 ConsoleHistory - история в PowerShell
🔵 Files - файлы в типичных директориях
🔵 KerbDump - дамп Kerberos билетов
🔵 eKeys - дамп ключей (Mimikatz)
🔵 LogonPasswords - дамп logon passwords (Mimikatz)
🔵 LSA - дамп LSA (Mimikatz)
🔵 NTDS - реализация DCsync
🔵 SAM - дамп SAM


Запуск из памяти:

IEX(New-Object System.Net.WebClient).DownloadString("https://raw.githubusercontent.com/The-Viper-One/PME-Scripts/main/Invoke-NETMongoose.ps1");IEX(New-Object System.Net.WebClient).DownloadString("https://raw.githubusercontent.com/The-Viper-One/PsMapExec/main/PsMapExec.ps1")


Примеры:

# Текущий пользователь
PsMapExec -Targets All -Method [Method]

# С паролем
PsMapExec -Targets All -Method [Method] -Username [Username] -Password [Password]

# С хешем
PsMapExec -Targets All -Method [Method] -Username [Username] -Hash [RC4/AES256]

# С билетом
PsMapExec -Targets All -Method [Method] -Ticket [doI.. OR Path to ticket file]

# Дамп SAM файла
PsMapExec -Targets DC.domain.local -Method SMB -Ticket [Base64-Ticket] -Module SAM

# Kerberoasting
PsMapExec -Method Kerberoast -ShowOutput

# Использование модулей
PsMapExec -Targets All -Method [Method] -Module [Module]


💻 Github
📔 Documentation

#soft #pentest #powershell #psmapexec #redteam #windows

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
6
⚙️ CVE-2025-49844 - RCE in Redis

The vulnerability exploits a Use-After-Free (UAF) memory corruption bug that has existed for approximately 13 years in the Redis source code


CVSS Score: 10.0

Флоу уязвимости:

Коннект до Redis
Отправка вредоносного Lua скрипта через Eval
Триггерим Use-After-Free
Выход из Lua песочницы
Выполнение кода за пределами песочницы
Получаем полный доступ


Уязвимые версии до
:

Redis 8.2.2
Redis 8.0.4
Redis 7.4.6
Redis 7.2.11


🔗 Research
💻 PoC

#cve #poc #redis

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
21
🐧 Deep Dive into a Modern Stealth Linux Kernel Rootkit

Singularity is a Loadable Kernel Module (LKM) rootkit developed for Linux 6.x kernels that demonstrates advanced evasion and persistence techniques


🔗 Research

#linux #rootkit #redteam

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥2
💻 MS-RPC Fuzzer v1.1

Gain insights into MS-RPC implementations that may be vulnerable using an automated approach and make it easy to visualize the data


Использование:

Import-Module .\MS-RPC-Fuzzer.psm1
Get-RpcServerData -target "C:\Windows\System32\efssvc.dll" -OutPath .\output

#Fuzzing
'.\output\rpcServerData.json' | Invoke-RpcFuzzer -outpath .\output\ -minStrLen 100 -maxStrLen 1000 -minIntSize 9999 -maxIntSize 99999

#Analysis
'.\output\Allowed.json' | Import-DatatoNeo4j -Neo4jHost 192.168.178.89:7474 -Neo4jUsername neo4j


🔗 Research
💻 Repo

#rpc #windows

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
3
💻 File Tunnel v2.2.4

TCP туннель через файл

Bypassing a firewall:

# Host A
ft.exe -L 5000:127.0.0.1:3389 --write "\\server\share\1.dat" --read "\\server\share\2.dat"

# Host B
ft.exe --read "\\server\share\1.dat" --write "\\server\share\2.dat"


Tunnel TCP through RDP:

# Host A
ft.exe -L 5000:192.168.1.50:8888 --write "C:\Temp\1.dat" --read "C:\Temp\2.dat"

# Host B
ft.exe --read "\\tsclient\c\Temp\1.dat" --write "\\tsclient\c\Temp\2.dat"


💻 Repo

#windows #filetunnel

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯4🔥3
Forwarded from ZeroNights
Осталось всего 3️⃣ часа до старта нашего традиционного хакерского квеста HackQuest!

🟢HackQuest будет длиться неделю — до 20:00 (МСК) часов 24 октября
🟢Каждый день в 20:00 (МСК) будет открываться новое задание, на решение которого отводится 24 часа
🟢Лучшие игроки получат инвайт на конференцию ZeroNights 2025!

Правила участия подробно по ссылке.

🟩 Принять участие в HackQuest: hackquest.zeronights.org 🟩
Please open Telegram to view this post
VIEW IN TELEGRAM
4
🔄🖼️ GoExec v0.3.0

UPD v0.3.0

Инструмент для удаленного выполнения команд в 💻 Windows системах, используя различные возможности ОС. Автор заверяет, что по OPSEC лучше чем аналоги в Impacket
Возможность kerberos аутентификации, pth, pfx сертификату

scmr - Service Control Manager (MS-SCMR)
tsch - Task Scheduler (MS-TSCH)
dcom - Distributed Component Object Model (MS-DCOM)
wmi - Windows Management Instrumentation (MS-WMI)


Установка:

CGO_ENABLED=0 go install -ldflags="-s -w" github.com/FalconOpsLLC/goexec@latest


💻 Repo
💻 Releases
🔗 Обзор

#goexec #redteam #soft #golang

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍531
🖥 uv v0.9.3

Напомню про один из лучших 😰 Python инструментов последних лет
Вот и шпаргалка к нему

Установка в 🐧 Linux:

curl -LsSf https://astral.sh/uv/install.sh | sh


Установка в 💻 Windows:

powershell -ExecutionPolicy ByPass -c "irm https://astral.sh/uv/install.ps1 | iex"


💻 Home
📔 Docs
📝 Быстрый старт с uv

#python #uvx #venv #uv

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21
Нейросетям дали по $10 тысяч, чтобы они приумножили капитал на крипте. В итоге с заданием лучше всех справился DeepSeek. Он увеличил капитал на 30% за 2 дня. ChatGPT и Gemini — ушли в минус

#ai #deepseek #chatgpt #llm

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚62😁1
Forwarded from 1N73LL1G3NC3
📄 The (Near) Return of the King: Account Takeover Using the BadSuccessor Technique

After Microsoft patched Yuval Gordon’s BadSuccessor privilege escalation technique, BadSuccessor returned with another blog from Yuval, briefly mentioning to the community that attackers can still abuse dMSAs to take over any object where we have a write primitive. This mention did not gather significant attention from the community, leaving an operational gap for dMSA related tooling and attention. This blog dives into why dMSA abuse is still a problem, the release of a new Beacon object file (BOF) labeled BadTakeover, plus additions to SharpSuccessor, all to show that BadSuccessor’s impact as a technique (not a vulnerability) will still hold a lasting effect. 

🔗 BadTakeover-BOF

Beacon Object File (BOF) for Using the BadSuccessor Technique for Account Takeover
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21
⚙️ CVE-2025-11391 - Unauthenticated Blind SQL Injection in PPOM for WooCommerce

Детали:

Plugin: PPOM for WooCommerce
Affected Versions: <= 33.0.15
Patched Version: 33.0.16
Vulnerability Type: Unauthenticated Time-Based Blind SQL Injection
CVE ID: CVE-2025-11391


Уязвимый код (classes/plugin.class.php):

function get_product_meta( $meta_id ) {
// ...
global $wpdb;
$qry = 'SELECT * FROM ' . $wpdb->prefix . PPOM_TABLE_META . " WHERE productmeta_id = $meta_id";
$res = $wpdb->get_row( $qry );
return $res;
}


💻 Repo + PoC

#cve #wordpress #sqli

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🔄💻 ADACLScanner v9.1

Инструмент для аудита разрешений в 💻 Active Directory, которые предоставлены через списки управления
доступом (ACL – Access Control List)

Написан на 💻 PowerShell

SACL - список используемый для аудита доступа к данному объекту.
DACL - список указывающий права пользователей и групп на действия с данным объектом.

Разрешения, которые нам интересны:

GenericAll - полные права на объект
GenericWrite - редактировать атрибуты объекта
WriteOwner - изменить владельца объекта
WriteDACL - редактировать ACE объекта
AllExtendedRights - расширенные права на объект
ForceChangePassword - сменить пароль объекта
Self - возможность добавить себя в группу


Работает в GUI или консольном режимах:

Invoke-WebRequest -Uri 'https://raw.githubusercontent.com/canix1/ADACLScanner/refs/heads/master/ADACLScan.ps1' -OutFile ADACLScan.ps1

.\ADACLScan.ps1

.\ADACLScan.ps1 -Base (Get-ADRootDSE).defaultNamingContext -Owner -Scope subtree -Filter '(objectClass=*)' | Where-Object {$_.Access -eq 'Owner'}


Экспорт в xls, csv, html
Большое количество возможностей

💻 Home
😉 Active Directory ACL investigation
😉 Take Control Over AD Permissions

#acl #windows #powershell #redteam #soft

✈️ Whitehat Lab 💬 Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥421