Whitehat Lab – Telegram
Whitehat Lab
1.87K subscribers
331 photos
379 links
Авторский канал об информационной безопасности 🔐
Свежие CVE, Red Team инструменты, внутренняя инфраструктура и другое

Чат: @whitehat_chat

Все материалы предназначены исключительно в образовательных целях
Download Telegram
😈 Repeater Strike: manual testing, amplified

В этой статье мы представляем Repeater Strike - новое расширение Burp Suite на базе AI, предназначенное для автоматизации поиска IDOR и подобных уязвимостей


🔗 PortSwigger

#portswigger #web #burp

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
6
🏠 SharePoint Unknown CVE Unveiled

🔗 RCE via WebPart Properties Deserialization

Disclaimer: This blog is not related or contain any information about the bug at Pwn2Own Berlin. This is a bug I discovered by accident, and it has already been resolved. I don’t even know which CVE it corresponds to or which version it was patched. It looks like someone found it and kept it for red teaming purposes. If you know any information about this bug, please feel free to leave a comment


#windows #rce #sharepoint

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥1
💻 RemoteKrbRelayx

Инструмент для ретрансляции (relay) и принудительной (coerce) аутентификации Kerberos через DCOM и RPC, вдохновленный RemoteKrbRelay за авторством Михаила Жмайло

💻 Repo

Установка:

uv tool install 'git+https://github.com/OleFredrik1/remoteKrbRelayx.git'

# или

pipx install 'git+https://github.com/OleFredrik1/remoteKrbRelayx.git'


#redteam #windows #ad #coerce #relay

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3
🖥️ OSEPlayground

Репозиторий с коллекцией полезных инструментов и скриптов, которые помогут при подготовке к PEN-300 (OSEP) от Offensive Security

Артем проходил, можете ему в чатике вопросы позадавать 😅👍

💻 Repo
📝 Сертификация OSEP, и с чем ее едят

#osep #pen300 #certification

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
💻 SCCMHunter v1.0.10

Post-ex tool built to streamline identifying, profiling, and attacking SCCM related assets in an Active Directory


Установка:

uv tool install 'git+https://github.com/garrettfoster13/sccmhunter.git'
# или
pipx install 'git+https://github.com/garrettfoster13/sccmhunter/'


💻 Repo
💻 Wiki

#sccmhunter #windows #ad #redteam

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
📰 Полезные посты за эту неделю

💻😉 Различные техники обхода UAC

🖥️😉 Определение типа файлов по содержимому - Magika

💻😉 Как злоупотреблять симлинками и повышать привилегии в Windows

🌐😉 Ligolo-MP v2.1.0

💻😉 Windows Inter Process Communication

😈😉 Repeater Strike - AI расширение для Burp Suite

💻😉 What Is dMSA Authentication Bypass?

💻😉 RemoteKrbRelayx - coerce и relay

💻😉 Репозиторий с коллекцией полезных инструментов для OSEP

#digest #useful #posts

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥11
💻 MCP for beginners

MS выкатили бесплатный курс по Model Context Protocol (MCP) для начинающих

MCP предназначен для унификации взаимодействия между клиентскими приложениями и AI-моделями. Курс предоставляет систематизированную программу обучения, включающую практические примеры кода на популярных языках программирования, таких как C#, Java, JavaScript, TypeScript и Python

Разделен на 10 модулей, от основ и до лучших практик:

Модули 1-2 - введение в MCP, ключевые концепции, настройка среды, запуск первых серверов и клиентов, а также базовые вопросы безопасности

Модуль 3 - подробное пошаговое руководство по созданию и интеграции рабочего MCP-сервера и клиента с поддержкой LLM, настройкой в Visual Studio Code, тестированием и развёртыванием

Модули 4-5 - SDK, отладка и тестирование, механизмы масштабирования, корпоративная интеграция, аутентификация, стратегии маршрутизации и расширенные вопросы безопасности

Модули 6-10 - реальные задачи внедрения, performance tuning, лучшие практики, примеры из практики и практический семинар по созданию сервера с AI Toolkit


Доступно подробное 📔 руководство по обучению

Пример MCP сервера на 😰 Python:

#!/usr/bin/env python3

import asyncio
from mcp.server.fastmcp import FastMCP
from mcp.server.transports.stdio import serve_stdio

# Create a FastMCP server
mcp = FastMCP(
name="Calculator MCP Server",
version="1.0.0"
)

@mcp.tool()
def add(a: float, b: float) -> float:
"""Add two numbers together and return the result."""
return a + b

@mcp.tool()
def subtract(a: float, b: float) -> float:
"""Subtract b from a and return the result."""
return a - b

@mcp.tool()
def multiply(a: float, b: float) -> float:
"""Multiply two numbers together and return the result."""
return a * b

@mcp.tool()
def divide(a: float, b: float) -> float:
"""
Divide a by b and return the result.

Raises:
ValueError: If b is zero
"""
if b == 0:
raise ValueError("Cannot divide by zero")
return a / b

if __name__ == "__main__":
# Start the server with stdio transport
asyncio.run(serve_stdio(mcp))


💻 Repo

#mcp #llm #course

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
1🌚1
🦙 BruteForceAI v1.0.0

Автоматизированный AI LLM брутфорсер
Поддерживает локальную LLM(Ollama), так и облачную(Groq)

Вчера провел тестирование, и на примере Ollama покажу как установить и запустить на 💻 Windows

Нам понадобится:

➡️ Ollama - OllamaSetup.exe
➡️ playwright
➡️ requests
➡️ PyYAML

Установка:

pip install PyYAML
pip install requests
pip install pytest-playwright
playwright install chromium

git clone https://github.com/MorDavid/BruteForceAI.git
cd .\BruteForceAI\

# Ставим Ollama из setup файла

ollama serve
ollama pull llama3.2:3b
ollama run llama3.2


Для проверки работоспособности:

curl http://localhost:11434/api/generate -d '{"model":"llama3.2", "prompt":"Hello"}'


Работает в 2х режимах: анализ и атака
Указываем ссылки с формами авторизации и он сам соберет все необходимые данные для проведения последующей атаки

Подготовим необходимые файлы:

targets.txt
usernames.txt
passwords.txt


Тестирование проводил на классическом DVWA (admin:password по умолчанию)

Приступим:

python .\BruteForceAI.py analyze --urls .\targets.txt --llm-provider ollama --llm-model llama3.2 --force-reanalyze

python .\BruteForceAI.py attack --urls .\targets.txt --usernames .\usernames.txt --passwords .\passwords.txt --force-retry --dom-threshold 25


Интересная опция --dom-threshold со значением по умолчанию 100, конкретно на примере DVWA при успешном логине мы получаем 38 и соответственно он пройдет мимо и не отметит результат как успешный, потому указал вручную --dom-threshold 25


Используйте --debug и --verbose для подробного вывода и отладки
Все данные сохраняет в bruteforce.db используя SQLite3, для очистки python .\BruteForceAI.py clean-db

💻 Repo

P.S. Пользоваться сам конечно же не буду 😅 Но может кому-то это будет полезно и интересно

#llm #bruteforce #ai #pentest #web

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍3🔥11
Forwarded from Just Security
Zero-day в SharePoint (CVE‑2025‑53770)

18 июля эксперты Eye Security зафиксировали масштабную атаку на on‑prem SharePoint, включающей цепочку из CVE‑2025‑49706 и CVE‑2025‑49704, теперь уже получившей идентификатор CVE‑2025‑53770. Эксплойт позволяет внедрить web‑shell без авторизации.

• Эксплуатация происходит через POST запрос к /_layouts/15/ToolPane.aspx с Referer=/_layouts/SignOut.aspx.
• Сохраняется файл spinstall0.aspx - дампер, извлекающий ValidationKey, позволяя создавать псевдо‑валидные ViewState‑токены с помощью ysoserial и получать RCE.
• Массовое сканирование показало десятки заражённых серверов в первой волне (~18 июля) и второй (~19 июля) .


По данным Eye Security:
• Первая волна: IP 107.191.58.76 (~18 июля, 18:06 UTC)
• Вторая волна: IP 104.238.159.149 (~19 июля, 07:28 UTC)


Комментарий Microsoft:
Обнаружено активное использование уязвимости. Патч пока отсутствует. SharePoint Online не затронут. Рекомендации: подключить Defender + AMSI‑интеграцию, отключить сервер от Интернета до выхода обновления.

Наш комментарий:

Наши аналитики SOC уже столкнулись с попытками эксплуатации данной уязвимости, необходимо принять следующие меры:

1. Изолируйте все on‑prem SharePoint-серверы.
2. Испольлуйзете Defender + AMSI в SharePoint‑окружение и проведите сканирование.
3. Проверьте IIS‑логи на запросы со следующими метриками:
• POST /layouts/15/ToolPane.aspx?DisplayMode
• Referer /layouts/SignOut.aspx
• GET /layouts/15/spinstall0.aspx
4. Сделайте поиск по файлу spinstall0.aspx
5. При обнаружении следов копрометации запустите процесс расследования инцидента.

Источники:

research.eye.security
SANS Internet Storm Center
SecurityWeek
1👍1
💻 CVE-2025-53770 SharePoint Vulnerability Scanner

A comprehensive security scanner designed to identify SharePoint instances vulnerable
to CVE-2025-53770, which involves a deserialization vulnerability in SharePoint's
ExcelDataSet component that allows remote code execution and machine key extraction

This scanner incorporates real-world attack patterns observed in active exploitation
campaigns and provides detailed confidence scoring based on machine key extraction,
secondary payload deployment, and SharePoint component processing indicators


JSON Output (-o results.json)

[
{
"host": "sharepoint.example.com",
"url": "https://sharepoint.example.com/_layouts/15/ToolPane.aspx?DisplayMode=Edit&a=/ToolPane.aspx",
"scan_time": "2025-07-21T10:30:00.123456",
"vulnerable": true,
"status_code": 200,
"response_size": 15432,
"error": null,
"response_time": 1.23
}
]


💻 Repo

#sharepoint #scanner #cve #poc

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🐧 Linux Threat Hunting Persistence

Автор статьи демонстрирует, как искать признаки присутствия злоумышленника (persistence) в Linux с помощью open source инструментов и стандартных средств ОС

Рассмотренные методы сохранения доступа:

▪️SSH Keys
▪️Crontab
▪️Bashrc
▪️APT
▪️Privileged user & SUID bash
▪️Malicious Systemd
▪️Hunting LKM Rootkits
▪️LD_PRELOAD rootkit
▪️PAM Backdoor
▪️ACL
▪️init.d
▪️Motd
▪️Mount process for hide any pid
▪️Webshells
▪️rc.local


🔗 Article

#linux #persistence #threathunting

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥21
💻 FLOSS v3.1.1

Кроссплатформенный инструмент для статического анализа, автоматического извлечения и деобфускации строк из бинарных файлов. Если по простому, то это strings на стероидах 👍😅

💻 Repo
💻 Usage
💻 Releases

#floss #strings #reverse

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Размер ковра - мое почтение 👍😅

#standoff

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8
👩‍💻 Promptfoo: LLM evals & red teaming

Developer-friendly local tool for testing LLM applications

😉 Test your prompts and models with automated evaluations
😉 Secure your LLM apps with red teaming and vulnerability scanning
😉 Compare models side-by-side
😉 Automate checks in CI/CD
😉 Share results with your team


💻 Repo
📔 Docs
🔗 Site

#llm #ai

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM