Whitehat Lab – Telegram
Whitehat Lab
1.87K subscribers
330 photos
378 links
Авторский канал об информационной безопасности 🔐
Свежие CVE, Red Team инструменты, внутренняя инфраструктура и другое

Чат: @whitehat_chat

Все материалы предназначены исключительно в образовательных целях
Download Telegram
🖥️ Windows 10/11 Hardening Script

💻 Windows скрипт для внесения различных изменений в систему (отключение SMBv1, LLMNR, NetBIOS over TCP/IP, Enforce NTLMv2 auth, Force SMB signing и т.д.)

💻 Repo

#hardening #windows #powershell

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
11
🔲 Machine Learning

Полезные площадки для тех, кому интересна разработка в области ML
Есть задания в формате вопрос ответ, а также на написание кода различной степени сложности

➡️ Tensorgym
➡️ Deep-Ml
➡️ NeetCode

#ml #coding #tensorgym #deepml #neetcode

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
😎 PHDays

Выложили фотки с прошедшего @PHDays

🔗 Photos

#event #standoff #PHDays

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3
💻 Curlify | Curlconverter

Одна полезная библиотека и один полезный сервис

Curlify
- преобразует запрос 💻 Python requests в curl команду

Установка:

pip install curlify


Пример:

import curlify
import requests

response = requests.get("http://google.ru")
print(curlify.to_curl(response.request))
# curl -X 'GET' -H 'Accept: */*' -H 'Accept-Encoding: gzip, deflate' -H 'Connection: keep-alive' -H 'User-Agent: python-requests/2.18.4' 'http://www.google.ru/'

print(curlify.to_curl(response.request, compressed=True))
# curl -X 'GET' -H 'Accept: */*' -H 'Accept-Encoding: gzip, deflate' -H 'Connection: keep-alive' -H 'User-Agent: python-requests/2.18.4' --compressed 'http://www.google.ru/'


Curlconverter - сделает наоборот, превратит вашу curl команду в код на множестве ЯП

curl "https://example.com/" -u "some_username:some_password"


$username = "some_username"
$password = ConvertTo-SecureString "some_password" -AsPlainText -Force
$credential = New-Object System.Management.Automation.PSCredential($username, $password)
$response = Invoke-RestMethod -Uri "https://example.com/" -Credential $credential -Authentication Basic


💻 Curlify
🔗 Curl to code

#curl #converter #curlify

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42
🦎🔄 AdaptixC2 v0.6

Обзоры

UPD 0.6:

😉 Обновленная консоль агента с гибкими настройками
😉 Оповещения в Telegram
😉 OTP для синхронизации файлов и команд
😉 Новая тема Dracula
😉 Обновление до Golang 1.24.4


⭐️Возможности:

Server/Client Architecture for Multiplayer Support
Cross-platform GUI client
Fully encrypted communications
Listener and Agents as Plugin (Extender)
Client extensibility for adding new tools
Task and Jobs storage
Files and Process browsers
Socks4 / Socks5 / Socks5 Auth support
Local and Reverse port forwarding support
BOF support
Linking Agents and Sessions Graph
Agents Health Checker
Agents KillDate and WorkingTime control
Windows/Linux/MacOs agents support
Remote Terminal


⚙️Установка/Запуск 💻:

sudo apt install mingw-w64 make

wget https://go.dev/dl/go1.24.4.linux-amd64.tar.gz -O /tmp/go1.24.4.linux-amd64.tar.gz
sudo rm -rf /usr/local/go /usr/local/bin/go
sudo tar -C /usr/local -xzf /tmp/go1.24.4.linux-amd64.tar.gz
sudo ln -s /usr/local/go/bin/go /usr/local/bin/go

sudo apt install gcc g++ build-essential cmake libssl-dev qt6-base-dev qt6-websockets-dev qt6-declarative-dev

git clone https://github.com/Adaptix-Framework/AdaptixC2.git
cd AdaptixC2
make server
make extenders
make client
cd dist
chmod +x ssl_gen.sh
./ssl_gen.sh

./adaptixserver -profile profile.json
./AdaptixClient


💻 Rep
💻 Extension-Kit
📔 Docs
✈️ Channel
✈️ Group

#adaptixc2 #redteam #soft

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍1🔥1
📰 Полезные посты за эту неделю

🖼️😉 Площадки для DevOps

🛡😉 CVE-2025-48703 - RCE in CentOS Web Panel

🖥️😉 Cursor Directory

🖥️😉 Mass‑scanner for CitrixBleed 2 (CVE‑2025‑5777)

💻😉 LEHACK FREE Workshop 2024 (Active Directory Lab)

💻😉 Windows 10/11 Hardening Script

🦠😉 Подборка материалов по атакам на EDR

💻😉 Одна полезная библиотека и один полезный сервис

🦎😉 AdaptixC2 v0.6

#digest #useful #posts

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1
🛡️ UACMe v3.6.9

Различные техники обхода 🛡 UAC

Defeating Windows User Account Control by abusing built-in Windows AutoElevate backdoor. This project demonstrates various UAC bypass techniques and serves as an educational resource for understanding Windows security mechanisms.


Использование:

akagi32.exe [Method_Number] [Optional_Command]
akagi64.exe [Method_Number] [Optional_Command]

akagi32.exe 23
akagi64.exe 61
akagi32.exe 23 c:\windows\system32\calc.exe
akagi64.exe 61 c:\windows\system32\charmap.exe


Собирать в 💻 Visual Studio 2019+

💻 Repo

#windows #uac #redteam

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5🤷1
💻 Magika

Определение типа файлов по содержимому

Готовые бинарники:

curl --proto '=https' --tlsv1.2 -LsSf https://github.com/google/magika/releases/download/cli/v0.1.3/magika-installer.sh | sh


powershell -ExecutionPolicy Bypass -c "irm https://github.com/google/magika/releases/download/cli/v0.1.3/magika-installer.ps1 | iex"


Также работает в качестве 😰 Python библиотеки

Установка:

pip install magika


from magika import Magika
m = Magika()
res = m.identify_path('./tests_data/basic/ini/doc.ini')
print(res.output.label)
// ini


💻 Repo
🔗 Home

#magika #file #content

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
🌐 Ligolo-MP v2.1.0

Усовершенствованная версия Ligolo-ng с клиент-серверной архитектурой, позволяющая совместно работать с несколькими параллельными туннелями. Автоматически управляет всеми TUN интерфейсами, а также предоставляет GUI

💻 Repo
💻 Wiki
💻 Бинарники
🔗 Обзор
✈️ Channel

#ligolomp #tun #pivot #soft

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥1
Forwarded from Похек
Ай! Не туда! Как злоупотреблять симлинками и повышать привилегии (LPE-шиться) в Windows
#windows #microsoft #symlink #LPE #privesc

Привет всем! Автор статьи Михаил Жмайло, он пентестер в команде CICADA8.

Символические ссылки присутствуют в Windows практически с момента его появления. Однако лишь немногие курсы по анализу защищенности смогут раскрыть весь их потенциал и позволят нам получить заветный LPE.
Его статья подробно расскажет о символических ссылках, специфике работы с ними, а также наглядно покажет варианты их злоупотребления для получения LPE.

Что такое символическая ссылка?
Символическая ссылка позволяет указать от одного объекта на другой.
Буквально: симлинка example может указывать на файл 1.txt. И вы, обратившись к example, попадете в 1.txt.

🔗 В Windows есть разные виды символических ссылок. Рассмотрим их подробнее.

🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from AlexRedSec
🔥Positive Technologies запустили свою базу данных уязвимостей: с трендами и с использованием LLM.

Для каждой уязвимости есть:
1️⃣Описание – как от каждого из источников информации (NVD, БДУ ФСТЭК, Reddit, Telegram, CISA и т.п.), так и краткое изложение от прикрученного ИИ.
2️⃣Теги – есть ли эксплойт, патч, тип уязвимости/связанной атаки.
3️⃣Связанные дефекты CWE.
4️⃣Связанные идентификаторы из других баз данных уязвимостей или бюллетеней вендоров.
5️⃣Перечень подверженных уязвимости продуктов (ПО, ОС и т.п.).
6️⃣Ссылки на источники информации, эксплойты, обсуждение в соц.сетях и новостных ресурсах.
7️⃣В разделе трендов можно также посмотреть статистику по упоминанию уязвимости в соц.сети X (посты, репосты, суммарная аудитория подписчиков, временной график) и текст постов из различных ресурсов.

Выглядит солидно, даже темная тема есть😂
Добавил на страничку закладок по теме VM👍

#vm #vulnerability #dbugs #trends #nvd #bdu #cisa
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
💻 Golden dMSA: What Is dMSA Authentication Bypass?

🔗 Golden dMSA

This tool exploits a new attack against delegated Managed Service Accounts called the "Golden DMSA" attack. The technique allows attackers to generate passwords for all associated dMSAs offline


💻 PoC

#redteam #pentest #dmsa #windows #ad

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
😈 Repeater Strike: manual testing, amplified

В этой статье мы представляем Repeater Strike - новое расширение Burp Suite на базе AI, предназначенное для автоматизации поиска IDOR и подобных уязвимостей


🔗 PortSwigger

#portswigger #web #burp

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
6
🏠 SharePoint Unknown CVE Unveiled

🔗 RCE via WebPart Properties Deserialization

Disclaimer: This blog is not related or contain any information about the bug at Pwn2Own Berlin. This is a bug I discovered by accident, and it has already been resolved. I don’t even know which CVE it corresponds to or which version it was patched. It looks like someone found it and kept it for red teaming purposes. If you know any information about this bug, please feel free to leave a comment


#windows #rce #sharepoint

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥1
💻 RemoteKrbRelayx

Инструмент для ретрансляции (relay) и принудительной (coerce) аутентификации Kerberos через DCOM и RPC, вдохновленный RemoteKrbRelay за авторством Михаила Жмайло

💻 Repo

Установка:

uv tool install 'git+https://github.com/OleFredrik1/remoteKrbRelayx.git'

# или

pipx install 'git+https://github.com/OleFredrik1/remoteKrbRelayx.git'


#redteam #windows #ad #coerce #relay

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3
🖥️ OSEPlayground

Репозиторий с коллекцией полезных инструментов и скриптов, которые помогут при подготовке к PEN-300 (OSEP) от Offensive Security

Артем проходил, можете ему в чатике вопросы позадавать 😅👍

💻 Repo
📝 Сертификация OSEP, и с чем ее едят

#osep #pen300 #certification

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
💻 SCCMHunter v1.0.10

Post-ex tool built to streamline identifying, profiling, and attacking SCCM related assets in an Active Directory


Установка:

uv tool install 'git+https://github.com/garrettfoster13/sccmhunter.git'
# или
pipx install 'git+https://github.com/garrettfoster13/sccmhunter/'


💻 Repo
💻 Wiki

#sccmhunter #windows #ad #redteam

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2