Whitehat Lab
1.19K subscribers
228 photos
246 links
Об информационной безопасности 🔐
Свежие CVE, Red Team инструменты, внутренняя инфраструктура и другое

Чат: @whitehat_chat

Все материалы предназначены исключительно в образовательных целях
Download Telegram
📰 Полезные посты за эту неделю

💻😉 Различные техники обхода UAC

🖥️😉 Определение типа файлов по содержимому - Magika

💻😉 Как злоупотреблять симлинками и повышать привилегии в Windows

🌐😉 Ligolo-MP v2.1.0

💻😉 Windows Inter Process Communication

😈😉 Repeater Strike - AI расширение для Burp Suite

💻😉 What Is dMSA Authentication Bypass?

💻😉 RemoteKrbRelayx - coerce и relay

💻😉 Репозиторий с коллекцией полезных инструментов для OSEP

#digest #useful #posts

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥1
💻 MCP for beginners

MS выкатили бесплатный курс по Model Context Protocol (MCP) для начинающих

MCP предназначен для унификации взаимодействия между клиентскими приложениями и AI-моделями. Курс предоставляет систематизированную программу обучения, включающую практические примеры кода на популярных языках программирования, таких как C#, Java, JavaScript, TypeScript и Python

Разделен на 10 модулей, от основ и до лучших практик:

Модули 1-2 - введение в MCP, ключевые концепции, настройка среды, запуск первых серверов и клиентов, а также базовые вопросы безопасности

Модуль 3 - подробное пошаговое руководство по созданию и интеграции рабочего MCP-сервера и клиента с поддержкой LLM, настройкой в Visual Studio Code, тестированием и развёртыванием

Модули 4-5 - SDK, отладка и тестирование, механизмы масштабирования, корпоративная интеграция, аутентификация, стратегии маршрутизации и расширенные вопросы безопасности

Модули 6-10 - реальные задачи внедрения, performance tuning, лучшие практики, примеры из практики и практический семинар по созданию сервера с AI Toolkit


Доступно подробное 📔 руководство по обучению

Пример MCP сервера на 😰 Python:

#!/usr/bin/env python3

import asyncio
from mcp.server.fastmcp import FastMCP
from mcp.server.transports.stdio import serve_stdio

# Create a FastMCP server
mcp = FastMCP(
name="Calculator MCP Server",
version="1.0.0"
)

@mcp.tool()
def add(a: float, b: float) -> float:
"""Add two numbers together and return the result."""
return a + b

@mcp.tool()
def subtract(a: float, b: float) -> float:
"""Subtract b from a and return the result."""
return a - b

@mcp.tool()
def multiply(a: float, b: float) -> float:
"""Multiply two numbers together and return the result."""
return a * b

@mcp.tool()
def divide(a: float, b: float) -> float:
"""
Divide a by b and return the result.

Raises:
ValueError: If b is zero
"""
if b == 0:
raise ValueError("Cannot divide by zero")
return a / b

if __name__ == "__main__":
# Start the server with stdio transport
asyncio.run(serve_stdio(mcp))


💻 Repo

#mcp #llm #course

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
1🌚1
🦙 BruteForceAI v1.0.0

Автоматизированный AI LLM брутфорсер
Поддерживает локальную LLM(Ollama), так и облачную(Groq)

Вчера провел тестирование, и на примере Ollama покажу как установить и запустить на 💻 Windows

Нам понадобится:

➡️ Ollama - OllamaSetup.exe
➡️ playwright
➡️ requests
➡️ PyYAML

Установка:

pip install PyYAML
pip install requests
pip install pytest-playwright
playwright install chromium

git clone https://github.com/MorDavid/BruteForceAI.git
cd .\BruteForceAI\

# Ставим Ollama из setup файла

ollama serve
ollama pull llama3.2:3b
ollama run llama3.2


Для проверки работоспособности:

curl https://localhost:11434/api/generate -d '{"model":"llama3.2", "prompt":"Hello"}'


Работает в 2х режимах: анализ и атака
Указываем ссылки с формами авторизации и он сам соберет все необходимые данные для проведения последующей атаки

Подготовим необходимые файлы:

targets.txt
usernames.txt
passwords.txt


Тестирование проводил на классическом DVWA (admin:password по умолчанию)

Приступим:

python .\BruteForceAI.py analyze --urls .\targets.txt --llm-provider ollama --llm-model llama3.2 --force-reanalyze

python .\BruteForceAI.py attack --urls .\targets.txt --usernames .\usernames.txt --passwords .\passwords.txt --force-retry --dom-threshold 25


Интересная опция --dom-threshold со значением по умолчанию 100, конкретно на примере DVWA при успешном логине мы получаем 38 и соответственно он пройдет мимо и не отметит результат как успешный, потому указал вручную --dom-threshold 25


Используйте --debug и --verbose для подробного вывода и отладки
Все данные сохраняет в bruteforce.db используя SQLite3, для очистки python .\BruteForceAI.py clean-db

💻 Repo

P.S. Пользоваться сам конечно же не буду 😅 Но может кому-то это будет полезно и интересно

#llm #bruteforce #ai #pentest #web

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍3🔥11
Forwarded from Just Security
Zero-day в SharePoint (CVE‑2025‑53770)

18 июля эксперты Eye Security зафиксировали масштабную атаку на on‑prem SharePoint, включающей цепочку из CVE‑2025‑49706 и CVE‑2025‑49704, теперь уже получившей идентификатор CVE‑2025‑53770. Эксплойт позволяет внедрить web‑shell без авторизации.

• Эксплуатация происходит через POST запрос к /_layouts/15/ToolPane.aspx с Referer=/_layouts/SignOut.aspx.
• Сохраняется файл spinstall0.aspx - дампер, извлекающий ValidationKey, позволяя создавать псевдо‑валидные ViewState‑токены с помощью ysoserial и получать RCE.
• Массовое сканирование показало десятки заражённых серверов в первой волне (~18 июля) и второй (~19 июля) .


По данным Eye Security:
• Первая волна: IP 107.191.58.76 (~18 июля, 18:06 UTC)
• Вторая волна: IP 104.238.159.149 (~19 июля, 07:28 UTC)


Комментарий Microsoft:
Обнаружено активное использование уязвимости. Патч пока отсутствует. SharePoint Online не затронут. Рекомендации: подключить Defender + AMSI‑интеграцию, отключить сервер от Интернета до выхода обновления.

Наш комментарий:

Наши аналитики SOC уже столкнулись с попытками эксплуатации данной уязвимости, необходимо принять следующие меры:

1. Изолируйте все on‑prem SharePoint-серверы.
2. Испольлуйзете Defender + AMSI в SharePoint‑окружение и проведите сканирование.
3. Проверьте IIS‑логи на запросы со следующими метриками:
• POST /layouts/15/ToolPane.aspx?DisplayMode
• Referer /layouts/SignOut.aspx
• GET /layouts/15/spinstall0.aspx
4. Сделайте поиск по файлу spinstall0.aspx
5. При обнаружении следов копрометации запустите процесс расследования инцидента.

Источники:

research.eye.security
SANS Internet Storm Center
SecurityWeek
👍1
💻 CVE-2025-53770 SharePoint Vulnerability Scanner

A comprehensive security scanner designed to identify SharePoint instances vulnerable
to CVE-2025-53770, which involves a deserialization vulnerability in SharePoint's
ExcelDataSet component that allows remote code execution and machine key extraction

This scanner incorporates real-world attack patterns observed in active exploitation
campaigns and provides detailed confidence scoring based on machine key extraction,
secondary payload deployment, and SharePoint component processing indicators


JSON Output (-o results.json)

[
{
"host": "sharepoint.example.com",
"url": "https://sharepoint.example.com/_layouts/15/ToolPane.aspx?DisplayMode=Edit&a=/ToolPane.aspx",
"scan_time": "2025-07-21T10:30:00.123456",
"vulnerable": true,
"status_code": 200,
"response_size": 15432,
"error": null,
"response_time": 1.23
}
]


💻 Repo

#sharepoint #scanner #cve #poc

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🐧 Linux Threat Hunting Persistence

Автор статьи демонстрирует, как искать признаки присутствия злоумышленника (persistence) в Linux с помощью open source инструментов и стандартных средств ОС

Рассмотренные методы сохранения доступа:

▪️SSH Keys
▪️Crontab
▪️Bashrc
▪️APT
▪️Privileged user & SUID bash
▪️Malicious Systemd
▪️Hunting LKM Rootkits
▪️LD_PRELOAD rootkit
▪️PAM Backdoor
▪️ACL
▪️init.d
▪️Motd
▪️Mount process for hide any pid
▪️Webshells
▪️rc.local


🔗 Article

#linux #persistence #threathunting

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥11
💻 FLOSS v3.1.1

Кроссплатформенный инструмент для статического анализа, автоматического извлечения и деобфускации строк из бинарных файлов. Если по простому, то это strings на стероидах 👍😅

💻 Repo
💻 Usage
💻 Releases

#floss #strings #reverse

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Размер ковра - мое почтение 👍😅

#standoff

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
👩‍💻 Promptfoo: LLM evals & red teaming

Developer-friendly local tool for testing LLM applications

😉 Test your prompts and models with automated evaluations
😉 Secure your LLM apps with red teaming and vulnerability scanning
😉 Compare models side-by-side
😉 Automate checks in CI/CD
😉 Share results with your team


💻 Repo
📔 Docs
🔗 Site

#llm #ai

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Площадки с задачами по программированию на различных ЯП

🔗 Codewars
🔗 Codeforces
🔗 LeetCode
🔗 Codebattle
🔗 Coderun
🔗 Hackerrank
🔗 Codinggame

В свое время пользовался Codewars, огромное количество задач различных сложностей

#coder #codewars #coderun #programming

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🧙😅 Давным-давно в далёкой-далёкой галактике... В бытность моей молодости, когда деревья были выше и трава зеленее 😅

Всех причастных с днем! 🥳🥳🥳

Сегодня пятница, всем разрешаю бахнуть пивка, главное холодненького 🍺🍺🍺


#sysadm

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
83😁1🏆1
Forwarded from Ralf Hacker Channel (Ralf Hacker)
У SpecterOps очередная крутая статья про сбор данных из ADWS.

https://specterops.io/blog/2025/07/25/make-sure-to-use-soapy-an-operators-guide-to-stealthy-ad-collection-using-adws/

Что еще полезного: как использовать утилиту SoaPy, конвертировать данные в формат BloodHound, ну и конечно как обнаружить этот самый сбор данных домена.

#ad #pentes #redteam #enum #bloodhound #soap
2
💻 How to recover from a Golden gMSA attack

This article describes an approach to repairing the credentials of a group Managed Service Account (gMSA) that are affected by a domain controller database exposure incident


🔗 Link

#windows #ad #gmsa

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM