Whitehat Lab
2.08K subscribers
344 photos
393 links
Авторский канал об информационной безопасности 🔐
Свежие CVE, Red Team инструменты, внутренняя инфраструктура и другое

Чат: @whitehat_chat

Все материалы предназначены исключительно в образовательных целях
Download Telegram
⚙️ bat v0.25.0

Клон cat'a с поддержкой подсветки синтаксиса
Кроссплатформенный, написан на 💻 Rust

По умолчанию работает как утилита less с построчным выводом. Для отключения можно сделать alias:

alias cat='bat --paging=never'


Основную функцию - конкатенацию, выполняет

bat 1.txt 2.txt 3.txt > merged.txt


🐧 Установка в Debian like:

wget https://github.com/sharkdp/bat/releases/download/v0.25.0/bat-musl_0.25.0_musl-linux-amd64.deb

sudo dpkg -i bat-musl_0.25.0_musl-linux-amd64.deb


Если будете ставить через sudo apt install bat в зависимости от дистрибутива утилита может называться batcat

💻 Установка в Windows:

winget install sharkdp.bat


⚙️ Использование:

# Несколько файлов
bat src/*.rs

# Из stdin
curl -s https://sh.rustup.rs | bat

# Показать непечатные символы
bat -A /etc/hosts

tail -f /var/log/pacman.log | bat --paging=never -l log


💻 Home

#bat #soft #rust

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
3
Forwarded from Ralf Hacker Channel (Ralf Hacker)
И еще один хороший материал подъехал пол часа назад)

В блоге рассматривается шифрование MSSQL Server и методы подбора ключей.

https://specterops.io/blog/2025/04/08/the-sql-server-crypto-detour/

Что еще прикольное узнали из блога: ManageEngine ADSelfService по умолчанию использует ключ, который Microsoft показывает в качестве примера в своей справке😁 прикол конечно...

#pentest #redteam #sql #ad
8
🖼️ Commands cheat sheet

# Get commands with basic output
kubectl get services
kubectl get pods --all-namespaces
kubectl get pods -o wide
kubectl get deployment my-dep
kubectl get pods
kubectl get pod my-pod -o yaml

# Describe commands with verbose output
kubectl describe nodes my-node
kubectl describe pods my-pod

# List Services Sorted by Name
kubectl get services --sort-by=.metadata.name

# List pods Sorted by Restart Count
kubectl get pods --sort-by='.status.containerStatuses[0].restartCount'

# List PersistentVolumes sorted by capacity
kubectl get pv --sort-by=.spec.capacity.storage

# Get the version label of all pods with label app=cassandra
kubectl get pods --selector=app=cassandra -o \
jsonpath='{.items[*].metadata.labels.version}'

# Retrieve the value of a key with dots, e.g. 'ca.crt'
kubectl get configmap myconfig \
-o jsonpath='{.data.ca\.crt}'

# Retrieve a base64 encoded value with dashes instead of underscores.
kubectl get secret my-secret --template='{{index .data "key-name-with-dashes"}}'

# Get all worker nodes (use a selector to exclude results that have a label
# named 'node-role.kubernetes.io/control-plane')
kubectl get node --selector='!node-role.kubernetes.io/control-plane'

# Get all running pods in the namespace
kubectl get pods --field-selector=status.phase=Running

# Get ExternalIPs of all nodes
kubectl get nodes -o jsonpath='{.items[*].status.addresses[?(@.type=="ExternalIP")].address}'

# List Names of Pods that belong to Particular RC
# "jq" command useful for transformations that are too complex for jsonpath, it can be found at https://jqlang.github.io/jq/
sel=${$(kubectl get rc my-rc --output=json | jq -j '.spec.selector | to_entries | .[] | "\(.key)=\(.value),"')%?}
echo $(kubectl get pods --selector=$sel --output=jsonpath={.items..metadata.name})

# Show labels for all pods (or any other Kubernetes object that supports labelling)
kubectl get pods --show-labels

# Check which nodes are ready
JSONPATH='{range .items[*]}{@.metadata.name}:{range @.status.conditions[*]}{@.type}={@.status};{end}{end}' \
&& kubectl get nodes -o jsonpath="$JSONPATH" | grep "Ready=True"

# Check which nodes are ready with custom-columns
kubectl get node -o custom-columns='NODE_NAME:.metadata.name,STATUS:.status.conditions[?(@.type=="Ready")].status'

# Output decoded secrets without external tools
kubectl get secret my-secret -o go-template='{{range $k,$v := .data}}{{"### "}}{{$k}}{{"\n"}}{{$v|base64decode}}{{"\n\n"}}{{end}}'

# List all Secrets currently in use by a pod
kubectl get pods -o json | jq '.items[].spec.containers[].env[]?.valueFrom.secretKeyRef.name' | grep -v null | sort | uniq

# List all containerIDs of initContainer of all pods
# Helpful when cleaning up stopped containers, while avoiding removal of initContainers.
kubectl get pods --all-namespaces -o jsonpath='{range .items[*].status.initContainerStatuses[*]}{.containerID}{"\n"}{end}' | cut -d/ -f3

# List Events sorted by timestamp
kubectl get events --sort-by=.metadata.creationTimestamp

# List all warning events
kubectl events --types=Warning

# Compares the current state of the cluster against the state that the cluster would be in if the manifest was applied.
kubectl diff -f ./my-manifest.yaml

# Produce a period-delimited tree of all keys returned for nodes
# Helpful when locating a key within a complex nested JSON structure
kubectl get nodes -o json | jq -c 'paths|join(".")'

# Produce a period-delimited tree of all keys returned for pods, etc
kubectl get pods -o json | jq -c 'paths|join(".")'

# Get a deployment's status subresource
kubectl get deployment nginx-deployment --subresource=status

# dump pod logs
kubectl logs my-pod

# dump pod logs, with label name=myLabel
kubectl logs -l name=myLabel

# dump pod logs for a previous instantiation
kubectl logs my-pod --previous

# dump pod container logs (stdout, multi-container case)
kubectl logs my-pod -c my-container

kubectl logs -l name=myLabel -c my-container
kubectl logs my-pod -c my-container --previous
kubectl logs -f my-pod


#kuber #k8s #kubectl #cheatsheet

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
51
💻 NTLM Relay атаки: все, что вам необходимо знать

⌨️ Очень большая и подробная статья на английском языке. Рекомендую к прочтению!

✍️ NTLM Relay Attacks

⚙️ Инструменты:

😹 Responder
😹 Inveigh
😹 PetitPotam
😹 Rubeus
😹 Sharpmad

#windows #relay #ntlm #redteam

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍2🔥1
💻 Living off the Foreign Land Cmdlets and Binaries

Неплохая шпаргалка по бинарным файлам, 💻Powershell командлетам и mmc оснасткам

😉 LOFLCAB
😹 Home

#windows #redteam #powershell #mmc

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 😀 CATS v13.1.1 (Contract API Testing and Security)

Продвинутый REST API фаззер с высокой скоростью работы. Строит HTML отчеты по окончании. Очень подробная документация на официальном сайте. Написан на 💻 Java

UPD. Большое обновление отличного инструмента до 13ой версии - notes

Запуск в режиме black box:

cats --contract=openapi.yml -H "Authorization=$token" --server=https://api-url.com -b -k


Запуск в режиме context mode:

cats --contract=openapi.yaml --server=https://localhost:8080 --headers=headers.yml --refData=referenceData.yml


Запуск в режиме continuous fuzzing:

cats random --contract=openapi.yaml --server=https://localhost:8080 -H "API-KEY=$token" --mc 500 --path "/users/auth" -X POST --stopAfterTimeInSec 10


💻 Github
💻 Download
📔 Docs
📚 Тестируем Github API с CATS

#soft #cats #java #fuzzer

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
4
Forwarded from Adaptix Framework
Начал писать версию 0.4. Очень много нужно поменять в архитектуре экстендеров.

А пока покажу вот такие прикольные расширения: иногда легче "попросить" у пользователя учетные данные, нежели откуда-то извлекать)

P.S. pr на гите для расширений принимаются
🔥103
Каков путь ? Только честно! 😄
Anonymous Poll
50%
Whitehat
21%
Blackhat
17%
Greyhat
11%
Другое, в комментарии
5421
📞 Upload_Bypass v3.0.9-dev

Инструмент, предназначенный для тестирования механизмов загрузки файлов (upload forms). Использует различные методы поиска ошибок, чтобы упростить процесс выявления и эксплуатации уязвимостей.

С простенькими формами и уязвимостями справляется, тестировалось на машине HackTheBox - Magic

Работает с request файлом взятым из 😈 Burp, в Repeater ПКМ - copy to file. Заменить содержимое, имя файла и mime type на *content*, *filename*, *mimetype* соответственно.

Установка:

git clone https://github.com/sAjibuu/Upload_Bypass.git

pip install -r requirements.txt


Режим детектирования:

python upload_bypass.py -r test -s 'File uploaded successfully' -E php -D /uploads --burp --detect


Режим эксплуатации:

python upload_bypass.py -r test -s 'File uploaded successfully' -E php -D /uploads --burp --exploit


Anti malware mode:

 python upload_bypass.py -r test -s 'File uploaded successfully' -E php -D /uploads --burp --anti_malware


💻 Home

#web #pentest #upload #python #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
4👌2
Forwarded from Похек
Охотники на баги и где они обитают: итоги опроса о багхантинге
#bugbounty #bughunters #багбаунти #багхантинг

PT сделали исследование и написали спец статью для Хабр о портрете багхантеров, получилось интересно, хоть и с призмой явного перевеса в "свою сторону"))


В мире, где цифровые технологии пронизывают все аспекты жизни, безопасность разработки становится не просто важной, а критически необходимой. Однако с ростом сложности IT-решений и ускорением темпов обновлений обеспечить безупречную защиту данных и пользовательского опыта становится всё труднее. В таких условиях компании всё чаще обращаются к сообществу, запуская программы багхантинга — поиска уязвимостей силами внешних специалистов за вознаграждение.

Мы решили узнать, как российское IT-сообщество воспринимает багхантинг, и провели опрос среди читателей Хабра. Более 300 человек прошли тест до конца, около 1000 ответили на часть вопросов, что позволило нам составить портрет современного багхантера. Спасибо всем участникам! А теперь давайте разберёмся, что же удалось выяснить. В конце каждого раздела дадим галерею с итогами опроса, чтобы вы могли посмотреть на полное распределение процентов по ответам.

P.S. очень классные картинки нагенерили))

🔗Изучить исследдование

🌚 @poxek | 🌚 blog.poxek.cc | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
71
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Часто же бывает такое, что необходимо найти машины, на которых работают определенные пользователи. Скрипт показывает сессии на всех хостах, которые дернет из LDAP.

https://github.com/p0dalirius/FindUnusualSessions

#pentest #redteam #ad #enum
🔥5🫡1
🔄🖼️ go-secdump v0.5.0

Инструмент для удалённого извлечения хешей и копирования чувствительных 🏠 Windows файлов (SAM, LSA) без сохранения на диск

Добавлено:

Go-secdump can now dump the registry secrets without changing any DACLs thanks to the SeBackupPrivilege


Пример:

./go-secdump.exe --host HOST --user Admin --pass Pass123 --local --sam

./go-secdump.exe --host HOST --user Admin --pass Pass123 --local --lsa

./go-secdump.exe --host HOST --user Admin --pass Pass123 --local --dcc2


Relay:

./go-secdump.exe --host 192.168.0.100 -n --relay


Основные опции:

--host <target>
-P, --port <port>
-d, --domain <domain>
-u, --user <username>
-p, --pass <pass>
-n, --no-pass
--hash <NT Hash>
--local
-k, --kerberos
--dc-ip
--target-ip
--aes-key
--dump
--sam
--lsa
--dcc2
--relay
--relay-port <port>


💻 Home
💻 Download

#soft #golang #redteam #gosecdump

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
31
🎩 How I Used AI to Create a Working Exploit for CVE-2025-32433

Исследование о нашумевшей уязвимости в SSH реализации от Erlang/(OTP) которой присвоили оценку по CVSS - 10.0

😉 Research
😹 PoC

#research #cve #poc

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥1
🔄🔺 Dalfox 2.11.0

Мощный инструмент для поиска и обнаружения XSS уязвимостей. Написан на 🖼️ Go

UPD. 2.11

Установка:

go install github.com/hahwul/dalfox/v2@latest


Пример:

dalfox url https://testphp.vulnweb.com/listproducts.php?cat=123&artist=123&asdf=ff -b https://your-callback-url


💻 Home
🔠 Wiki

#soft #dalfox #golang

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Offensive Xwitter
😈 [ hasherezade @hasherezade ]

Centralized resource for listing and organizing known injection techniques and POCs:

🔗 https://github.com/itaymigdal/awesome-injection

🐥 [ tweet ][ quote ]
👍3
🔄✖️ Astral-PE v1.6.0.0

Протектор для 💻 Windows PE файлов
Изменяет важные структуры - timestamps, headers, section flags, debug info, import/export

⚙️ Использование:

./Astral-PE.exe payload.exe -o payload_clean.exe


😹 Home
😹 Download

#astralpe #mutator

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
🔄 📞 The LaZagne Project v2.4.7

Инструмент для восстановления забытых 😄 паролей, написан на Python 💻 На самом деле средство пост эксплуатации, поддерживается большое количество программ: браузеры, IM, почтовые клиенты.

UPD. Автор добавил поддержку Яндекс браузера

📌 Список поддерживаемого ПО

Примеры использования
:

laZagne.exe all
laZagne.exe browsers -firefox
laZagne.exe all -oA -output C:\Users\test\Desktop
laZagne.exe all -quiet -oA
laZagne.exe all -password Password


💻 Home
💻 Download

#lazagne #python #password #recovery #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😁221
🖼️ minikube v1.35.0

Локальный Kubernetes в Linux, Windows и MacOS

Фичи:

▪️ LoadBalancer
▪️ Multi-cluster
▪️ NodePorts
▪️ Persistent Volumes
▪️ Ingress


Установка в Linux:

curl -LO https://storage.googleapis.com/minikube/releases/latest/minikube_latest_amd64.deb
sudo dpkg -i minikube_latest_amd64.deb


Основные команды:

minikube start
minikube dashboard
kubectl create deployment hello-minikube --image=kicbase/echo-server:1.0
kubectl expose deployment hello-minikube --type=NodePort --port=8080
minikube service hello-minikube
minikube start --kubernetes-version=latest
minikube stop
minikube delete
minikube delete --all


😹 Home
😉 Docs

#kubernetes #minikube #devops

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🤷11
⚙️ CVE-2025-21204 - Windows Update Stack LPE

Повышение привилегий (LPE) в 💻 Windows системах. После установки штатных апдейтов у некоторых пользователей появилась директория C:\inetpub, обычно используется в рамках работы веб-сервера IIS, у меня например появилась. Это если что такой фикс от микрософт 😁 и удалять ее не стоит.

😉 Research
😉 PoC

#windows #lpe #poc

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1