Whitehat Lab
1.89K subscribers
336 photos
385 links
Авторский канал об информационной безопасности 🔐
Свежие CVE, Red Team инструменты, внутренняя инфраструктура и другое

Чат: @whitehat_chat

Все материалы предназначены исключительно в образовательных целях
Download Telegram
🔄 💻 Adalanche v2025.2.6

Обновление отличного кроссплатформенного инструмента для визуализации, построения графов, связей и исследования Active Directory.
Даст мгновенные результаты, показывая, какие разрешения имеют пользователи и группы в 💻 AD. Полезен для изучения того, кто может управлять учетными записями, машинами или всем доменом, и может использоваться для поиска и отображения неправильных конфигураций. Покажет проблемы делегирования, AD CS и многое другое.
Проект активно развивается. Написан на 💻

Отличия от 😉 BloodHound:

Не требуется Neo4J, Python
Не требуется предварительной настройки
Для построения запросов используется расширенный LDAP синтаксис
Наличие бесплатной и коммерческой версии


Машина в домене:

adalanche.exe collect activedirectory


Машина не в домене:

adalanche.exe collect activedirectory --ignorecert --domain contoso.local --authdomain CONTOSO --username dom_user --password P@ssw0rd


Будет создана папка data

Анализ:

adalanche.exe analyze


💻 Github
💻 Documentation
➡️ Commercial version

#adalanche #golang #soft #activedirectory

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1
✏️ 🔄 ImHex v1.37.4

Обновление открытого шестнадцатеричного редактора для работы в 💻 🐧💻
ImHex содержит всевозможные инструменты и функции, такие как средство просмотра энтропии и встроенный интерфейс для дизассемблера Capstone
Имеет пользовательский язык шаблонов, используемый для определения структур и типов данных, который обеспечивает автоматический анализ файлов и аннотацию
Написан на 💻 Распространяется по лицензии GPL-2.0

💻 Github
💻 Download
➡️ Home
➡️ Web version
➡️ Docs

#imhex #soft #cplusplus

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔓 Lastpass

В далеком 2014 году зарегистрировал аккаунт в данном сервисе, сколько там сохранено записей трудно даже представить, а теперь и не узнать вовсе.

Вчера вечером не получилось войти с валидными кредами и я попробовал зарегистрировать новый аккаунт на свой же 📧email адрес и о чудо, поздравили с успешной регистрацией и предложили добавить свой первый пароль 😭

Знаю, что их несколько раз удачно "пентестили" 😂 И предпосылки сменить данный сервис имелись, но как всегда было лень и не доходили руки, теперь дошли.

Сказать что я чуть [цензура], ничего не сказать, доверие к подобным сервисам упало до нуля и было принято волевое решение использовать - 🔓 KeePassXC и держать все свои данные в локальной базе.

Благо с памятью у меня все в порядке и почти все необходимое помню наизусть, что не вспомню, буду восстанавливать.

Ну а вы друзья, товарищи, чем подобным пользуетесь ?

#keepassxc #passwords

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️SploitScan v0.13.0

Нашел отличный и удобный инструмент, предназначенный для поиска эксплоитов, известных уязвимостей и их эксплуатации с поддержкой 👩‍💻 AI (ChatGPT, Gemini, Grok и DeepSeek) и функцией импорта из популярных 😁 сканеров

Установка в 🐧 Debian like:

sudo apt install sploitscan


В репозиториях не самая новая версия, поэтому рекомендую ставить с гитхаба.

😹 Github:

git clone https://github.com/xaitax/SploitScan.git
cd sploitscan
pip install -r requirements.txt


PyPi:

pip install --user sploitscan


Источники PoC'ов:

➡️GitHub
➡️ExploitDB
➡️VulnCheck (нужен free API key)
➡️Packet Storm
➡️Nuclei


Импорт из:

Nessus (.nessus)
Nexpose (.xml)
OpenVAS (.xml)
Docker (.json)


В конфиге указываем API ключи поддерживаемых сервисов (config.json)

{
"vulncheck_api_key": "",
"openai_api_key": "",
"google_api_key": "",
"grok_api_key": "",
"deepseek_api_key": ""
}


Поиск по CVE:

sploitscan CVE-2024-1709
sploitscan CVE-2024-1709 CVE-2024-21413


Поиск по ключевым словам:

sploitscan -k "Outlook Express"


Импорт и экспорт:

sploitscan --import-file path/to/yourfile.nessus --type nessus

sploitscan CVE-2024-1709 -e {json,csv,html}


Помощь AI:

sploitscan --ai openai CVE-2024-21413

┌───[ 🤖 AI-Powered Risk Assessment ]
|
| 1. Risk Assessment
| -------------------
| ...
| 2. Potential Attack Scenarios
| ------------------------------
| ...
| 3. Mitigation Recommendations
| ------------------------------
| ...
| 4. Executive Summary
| ---------------------
| ...


#sploitscan #poc #cve #python

💻 Github

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Базовый софт

🤩 Пару лет назад уже делал подобный пост, но с той поры многое изменилось, решил обновить список используемого мной софта на повседневной основе.
Конечно, тут далеко не всё, с чем приходится иметь дело, но базовые утилиты и инструменты я постарался указать. Пишите в комментарии свои любимые инструменты и сервисы.

📌OS's:

💻 Manjaro ▪️ 🐧 Kali ▪️ 💻 Windows 11

📌Core:

➡️GNU core utilities
➡️Python + Pycharm
➡️Vivaldi | Firefox
➡️Virtual Box | Vmware Workstation
➡️OpenSSH

📌Base:

➡️Xfce + Qterminal
➡️Zsh + Oh my zsh
➡️Windows terminal + Oh my posh
➡️Total commander
➡️Midnight commander
➡️Sublime text
➡️Telegram
➡️Wireguard
➡️KeePassXC
➡️LDPlayer
➡️Obsidian
➡️Bandicam
➡️qBittorrent
➡️ShareX
➡️Clipdiary
➡️Sysinternals

📌 Tools:

➡️Sqlmap
➡️Ffuf
➡️Nmap | RustScan
➡️Pwncat-cs
➡️Burp suite
➡️Dbeaver
➡️Autopsy
➡️Hex editor neo
➡️SploitScan

📌Online services

➡️Perplexity
➡️Blackbox
➡️Sploitus
➡️WADComs
➡️CyberChef

#soft #kit #tools

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡️ PANIX - Persistence Against *NIX v2.1.0

Мощный, модульный и легко настраиваемый framework для закрепления в 🐧ОС Linux, предназначенный для пентестеров, инженеров по обнаружению, CTF энтузиастов и других. Уделено особое внимание функциональности, что делает его важным инструментом для понимания и реализации широкого спектра методов закрепления.

Запуск:

curl -sL https://github.com/Aegrah/PANIX/releases/download/panix-v2.1.0/panix.sh | bash


😹 Home

#soft #shell #linux #pentest

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 💻 Cyberdefense Active Directory Mindmap v2025.03

Невероятно подробная шпаргалка по пентесту AD инфраструктуры. Лучше не встречал. Рекомендую!

АХТУНГ! Огромное разрешение 19148x7303

➡️ SVG
➡️ PNG

😹 Home

#activedirectory #pentest #cheatsheet #redteam #windows

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️CVE-2025-29927 - Next.js and the corrupt middleware

Очередная уязвимость в популярном JS фреймворке

Next.js использует хедер x-middleware-subrequest, для предотвращения рекурсивных запросов

Уязвимость позволяет обойти проверки авторизации, выполняемые в промежуточном программном обеспечении Next.js, что потенциально позволяет злоумышленникам получить доступ к конфиденциальным данным

Недостаток устранен в версиях 12.3.5, 13.5.9, 14.2.25 и 15.2.3

Подробный разбор (на англ.)

➡️Summary

🔄 Nuclei шаблон:

id: nextjs-CVE-2025-29927

info:
name: Next.js - CVE-2025-29927
author: 6mile
severity: critical
description: |
Next.js has a critical vulnerability that allows attackers to bypass authentication entirely when the application utilizes middleware for authorization.
reference:
- https://zhero-web-sec.github.io/research-and-things/nextjs-and-the-corrupt-middleware
- https://nvd.nist.gov/vuln/detail/CVE-2025-29927
- https://github.com/vercel/next.js/security/advisories/GHSA-f82v-jwr5-mffw
- https://zeropath.com/blog/nextjs-middleware-cve-2025-29927-auth-bypass
metadata:
verified: true
vendor: vercel
product: next.js
framework: node.js
shodan-query:
- http.html:"/_next/static"
- x-powered-by: next.js
- x-nextjs-cache:
- cpe:"cpe:2.3:a:zeit:next.js"
fofa-query: body="/_next/static"
tags: nextjs,cve-2025-29927

http:
- method: GET
path:
- "{{BaseURL}}"

matchers-condition: and
matchers:
- type: word
name: Next.js
part: header
words:
- 'x-nextjs-cache:'
- 'x-powered-by: next.js'
- 'x-nextjs-prerender:'
- 'x-nextjs-stale-time:'
- 'set-cookie: NEXT_LOCALE='
condition: or
case-insensitive: true

- type: word
name: Next.js Middleware
part: header
words:
- 'x-middleware-rewrite:'
- 'x-middleware-set-cookie:'
condition: or
case-insensitive: true

- type: status
status:
- 200


#web #pentest #nextjs #cve

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️ IngressNightmare: 9.8 Critical Unauthenticated Remote Code Execution Vulnerabilities in Ingress NGINX

Wiz Research
обнаружила CVE-2025-1097, CVE-2025-1098, CVE-2025-24514 и CVE-2025-1974, серию RCE в контроллере Ingress NGINX для Kubernetes, получившем название IngressNightmare. Использование этих уязвимостей приводит к несанкционированному доступу злоумышленников к чувствительным данным, хранящимся во всех namespace'ах кластера Kubernetes, что может привести к его захвату.

Nuclei шаблон для проверки:

id: exposed-ingress-nginx-admission

info:
name: Publicly exposed Ingress NGINX Admission
author: Wiz research
severity: high
description: Ingress Nginx admission controller endpoint should not be exposed
metadata:
max-request: 1
tags: ssl,tls

ssl:
- address: "{{Host}}:{{Port}}"

matchers:
- type: dsl
dsl:
- 'contains(issuer_org, "nil1")'
- 'contains(subject_org, "nil2")'
- 'contains(subject_an, "nginx")'
condition: and

extractors:
- type: json
name: issuer_org
json:
- ".issuer_org[0]"

- type: json
name: subject_org
json:
- ".subject_org[0]"

- type: json
name: subject_an
json:
- ".subject_an[0]"


Подробнее (на англ.)

➡️ Research

#nginx #ingress #cve #kubernetes

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️ ArgFuscator

Веб-приложение с открытым исходным кодом, которое помогает генерировать обфусцированные команды для 💻 Windows, 🐧 Linux и 💻 MacOS

➡️ https://argfuscator.net
😹 Offline version

#windows #obfuscator #redteam

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️ iximiuz Labs

Практические задания, направленные на развитие ваших навыков в области 🖥 DevOps и/или серверной разработки. Одни задачи имеют более образовательный характер, другие же базируются на реальных сценариях. Платформа предлагает подсказки и обратную связь для каждого задания, включая автоматизированную проверку решений.

В разделе с контейнерами 75 задач и 43 для кубика.
Задания рассчитаны как на новичков, так и на опытных специалистов.
Похоже на Сodewars, но для DevOps

Примеры некоторых заданий:

▪️Run a Container in Background, Read Logs, and Attach
▪️Install and Configure containerd on a Linux Host
▪️Build a Production-Ready Node.js Container Image: Nuxt Application
▪️Classic Sysadmin Task: Which Process Is Listening on a Port?
▪️Make a Kubernetes Pod Survive an OOM Event Without Restarting


➡️ https://labs.iximiuz.com/challenges

#devops #training #docker #kubernetes

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🎃 Awesome Hacker Search Engines

Большая подборка поисковиков, которые будут полезны ИТ специалистам, поиск по различным устройствам, эксплоитам, уязвимостям, исходным кодам и т.д.

➡️ https://awesome-hacker-search-engines.com

Постоянно пользуюсь сам:

▪️ Shodan
▪️ security.snyk.io
▪️ Exploit-DB
▪️ Sploitus
▪️ GTFOBins
▪️ LOLBAS
▪️ grep.app
▪️ DNSDumpster
▪️ Crt.sh
▪️ Have I Been Pwned
▪️ ntlm.pw

#search #security #servers #exploit

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
1
✔️ Kerberos, again

Серия публикаций о протоколе Kerberos, начиная с основ и до различных методов эксплуатации. Весь материал представлен на английском языке.

🔗 Kerberos I - Overview
🔗 Kerberos II - Credential Access

Software:

😹 Kerbrute
😹 hashcat
😹 impacket
😹 Rubeus
😹 mimikatz
😹 keytab.py
😹 gettgtpkinit.py
🦈 Wireshark

#kerberos #windows #redteam

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
✔️ Kerberos, again

Серия публикаций о протоколе Kerberos, начиная с основ и до различных методов эксплуатации. Весь материал представлен на английском языке.

🔗 Kerberos III - User Impersonation

🔗 1 и 2 части

Software:

😹 Kerbrute
😹 hashcat
😹 impacket
😹 Rubeus
😹 mimikatz
😹 keytab.py
😹 gettgtpkinit.py
🦈 Wireshark

#kerberos #windows #redteam

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
✔️ Kerberos, again

Заключительная, 4 часть из серии публикаций о протоколе Kerberos, начиная с основ и до различных методов эксплуатации. Весь материал представлен на английском языке.

🔗 Kerberos IV - Delegations

🔗 1 и 2 части
🔗 3 часть

Software:

😹 Kerbrute
😹 hashcat
😹 impacket
😹 Rubeus
😹 mimikatz
😹 keytab.py
😹 gettgtpkinit.py
🦈 Wireshark

#kerberos #windows #redteam

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
🔵 Всем доброго времени суток!

Недавно закончил обучение на курсе 🏠 Анализ защищенности инфраструктуры на основе технологий Active Directory от Академии 😎 Codeby и все никак не доходили руки написать небольшой отзыв.

Далее мое сугубо индивидуальное мнение

На формирование итогового мнения о курсе влияет большое количество факторов:

▪️ количество времени, которое вы готовы уделять курсу
▪️ уровень ваших знаний по теме курса в момент его старта
▪️ уровень ваших знаний по смежным темам и т.д.

Причины выбора курса:

1. Авторский/кураторский состав

Думаю, что решающим фактором записаться на курс в первом потоке конкретно для меня была строка в одном из рекламных сообщений: "Первые два потока кураторами курса являются его авторы"

🎃 Михаил "RalfHacker". Я думаю, что в комьюнити ИБ в России о Ralf’e знают все. Безусловно, одна из причин такой популярности - книга за его авторством по тестированию AD. Данную книгу к прочтению рекомендуют как специалисты BlueTeam, так и RedTeam. Он также автор одного из самых крупных авторских ТГ каналов по ИБ в 🇷🇺 России. Постоянный участник 😎 Standoff и неоднократный победитель данного мероприятия.

🎃 Павел "BlackRabbit" - так же многократный победитель Standoff. Он чаще других дает интервью, интересно рассказывает и его приятно слушать. Впервые я увидел его во время интервью на одном из Standoff.
Там он и рассказал, что является Red и Purple тимлидом. В интервью, которое он давал перед стартом курса, он подтверждает это. Канал Павла

2. Отсутствие аналогов в 🇷🇺 РФ

Этот тезис был одним из рекламных слоганов. Я думаю, что каждый, кто обучается или обучался на курсах по ИБ примерно представляет себе, как выглядит рынок этих курсов в России. И думаю многие понимают, что это правда.
В русскоязычном сегменте, из известных мне курсов по внутрянке, есть лишь ещё курс по тестированию инфраструктуры от CyberEd. Но он не сосредоточен только на AD. Он также затрагивает темы тестирования инфраструктуры в Linux. Так что данный курс действительно уникальный в данном сегменте.

Курс затрагивает очень большое количество тем.
Начинается с базовых теоретических понятий: объект, лес, домен и т.д.
Далее идет блок, связанный с пентестом 🪟 Windows - способы получения первичных данных, способы повышения привилегий, получение учетных данных на скомпрометированных машинах через DPAPI, хранилищах SAM, LSASS и др., способы сохранения доступа в скомпрометированных системах.
Блок про туннелирование 😉 (pivot) трафика, где есть возможность поработать с chisel, ligolo
А потом начинается AD - kerberos, делегирование, уязвимые ACL, ретрансляционные атаки, тестирование 🖥 MSSQL в контексте AD, атаки на центры сертификации ADCS, доверительные отношения между доменами.

Не смотря на то, что в большинстве своем методички составлены прекрасно, главное преимущество курса, это конечно же, практические лабораторные к каждому уроку. 16 больших стендов для отработки всего изученного материала и экзаменационный стенд.

Количество хостов в домене по мере движения по курсу растет. Количество техник и методик, которые нужно применять, чтобы скомпрометировать машинку также увеличивается.

В лабах работают боты на почтовых сервисах, которые по разному отвечают в зависимости от контекста. Скрипты, которые запускают службы, позволяя реализовать DLL-hijacking. Все лабы логически и последовательно выстроены.

Большой и сложный экзамен, на решение которого дается 24 часа является отличной проверкой ваших знаний. Только вы, задания и лабораторный стенд.

Огромное спасибо Паше и Мише за разработку отличного курса.
Я почти уверен, что любой, кто самостоятельно сможет пройти данный курс от начала и до конца вполне может претендовать на должность пентестера.

P.S. Для будущих поколений, ребят, курс сложный, рассчитывайте свои навыки, база должна быть приличной. И да прибудет с вами сила!

#active_directory #windows #course #pentest

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🎯 Pentest-Ground

Площадка с заведомо уязвимыми веб-приложениями и сетевыми сервисами. Можно использовать для проверки эффективности инструментов поиска уязвимостей или в образовательных целях

Поднятые лаборатории:

Damn Vulnerable Web Application - классическое веб приложение
Damn Vulnerable GraphQL Application - GraphQL
RestFlaw - REST API
ShadowLogic - WebLogic
CipherHeart - Redis
GuardianLeaks - веб приложение


Реверт лаб происходит каждые 30 минут

🔗 Pentest-Ground

#pentest #training #dvwa #pentestground #graphql

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
111
🗝️ Weakpass

Недавно был пост об отличном сервисе Weakpass у которого в наличии абсолютно бесплатный API

Прикрутил к боту Password lookup (MD5, NTLM, SHA1 или SHA256)

import requests
from aiogram import Router, F
from aiogram.types import Message
import logging
import app.config.cfg as cfg
import json

router: Router = Router()


def check_hash_string(hash_string: str):
try:
headers = {'Content-Type': 'application/json'}
url = requests.get(f'https://weakpass.com/api/v1/search/{hash_string}.json', headers=headers)
output = json.loads(url.text)
hash_info = json.dumps(output, indent=2)
return hash_info
except Exception as e:
logging.warning(e)

@router.message(F.text.startswith(cfg.all_commands['check_hash']))
async def check_hash(message: Message):
try:
msg = message.text.split()
if len(msg) == 2:
await message.answer(f'<b>{check_hash_string(msg[1])}</b>', disable_web_page_preview=True)
else:
await message.answer(f'Пример:\n<code>!check_hash 5f4dcc3b5aa765d61d8327deb882cf99</code>')
except Exception as e:
logging.warning(e)


Работает в чате канала

!check_hash 5f4dcc3b5aa765d61d8327deb882cf99

➡️ Home
➡️ Wordlists
➡️ API
💻 Github

#weakpass #api #bot #python

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔨 Доброго времени суток друзья!

Как вы уже знаете, мой предыдущий канал был заблокирован.

Получено уведомление:
Your community Pentest HaT was blocked for violations of the Telegram Terms of Service (illegal goods) based on user reports confirmed by our moderators.


К сожалению, никаких подробностей мне не предоставили — что именно считается "illegal goods", осталось загадкой. Судя по всему, кто-то решил накидать абуз, и канал забанили без разбирательства.

Вот что написано в ToS:
▪️Не использовать мессенджер для рассылки спама или обмана пользователей;
▪️Не призывать к насилию в публичных каналах, ботах и других общедоступных чатах в Telegram;
▪️Не размещать незаконный порнографический контент в каналах, ботах и других общедоступных чатах в Telegram.
▪️Не заниматься деятельностью, которая признана незаконной в большинстве стран. Это включает жестокое обращение с детьми, продажу или предложение незаконных товаров и услуг (наркотики, оружие, поддельные документы) и т.д.


Понятия не имею, что из этого я мог нарушить
Конечно приятного мало и я слегка расстроился, но руки не опустились и было принято решение создать новый канал 🎩 Whitehat Lab

Все важные материалы перенесены, а также сохранена работа ботов. Планирую продолжить публиковать обзоры полезных Red Team инструментов, свежих CVE, PoC-эксплоитов и других полезных материалов из мира кибербезопасности.

Буду признателен всем тем кто подпишется
Репост и распространение информации приветствуется 👍

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19😢2