Whitehat Lab – Telegram
Whitehat Lab
1.87K subscribers
329 photos
375 links
Авторский канал об информационной безопасности 🔐
Свежие CVE, Red Team инструменты, внутренняя инфраструктура и другое

Чат: @whitehat_chat

Все материалы предназначены исключительно в образовательных целях
Download Telegram
💻 Command Challenge

Нашел очередную, но достойную интерактивную платформу для тренировки работы в командной строке 🐧Linux. Так еще и oneliners просят 👍😱

🔗 cmdchallenge.com

Здесь и здесь более продвинутый уровень, либо оболочка bash ограничена

Знаете ли вы как можно вывести список всех файлов в директории не использую ls, а сделать это использую только echo ? 😳😁

#linux #cmd #bash

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6432
👩‍💻 Awesome prompt hacking

Список ресурсов для тех, кто интересуется AI Red Teaming, Jailbreaking и Prompt Injection

💻 Repo

#llm #ai #prompt

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒 BitLocker Registry Exploited via WMI for Code Execution

A newly discovered lateral movement technique, revealed through the BitLockMove proof-of-concept, demonstrates how attackers can exploit BitLocker’s Component Object Model (COM) structure to execute malicious code under the context of an interactive user


🔗 Lateral Movement - BitLocker

#bitlocker #wmi #windows #redteam

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝3
📨 NoSQL injections

Немного про NoSQL инъекции

🔗 General details
🔗 Getting rid of pre-/post-conditions in NoSQLi
🔗 NoSQL error-based injection
🔗 Payloads

#web #pentest #nosql

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 🚩 💻Список площадок для оттачивания навыков этичного хакинга, подойдет для тренировок, CTF и не только

UPD. Добавил пару площадок для SOC

😉 Hack The Box
Windows, *nix машины для самостоятельного пентеста. Во free тарифе всегда доступно 20 машин. Обучение, академия, лабы и т.д. Есть огромное количество CTF заданий в различных категориях.
Возможность сдать экзамены и получить сертификаты CBBH (Certified Bug Bounty Hunter), CPTS (Certified Penetration Testing Specialist), CWEE (Certified Web Exploitation Expert) и CDSA (Certified Defensive Security Analyst), CAPE (Certified Active Directory Pentesting Expert)


😉 TryHackMe
Аналог HackTheBox без CTF заданий. Академия в наличии


😉 PortSwigger
Академия веб пентеста от создателей BurpSuite. Для сдачи экзамена необходима активная подписка на Burp Suite Professional, цена экзамена 99$


😉 CTFtime
Информацию почти обо всех прошедших и предстоящих CTF соревнованиях можно найти здесь


😉 HackerLab
Русскоязычная площадка 😎. Большое количество CTF задач в самых различных категориях, в наличии Windows и Linux машины


😉 CryptoHack
Один из лучших ресурсов с задачами по криптографии. Нравится криптография ? Вам сюда, от азов до сложнейших задач


😉 Standoff365
Киберполигон от компании Positive Technologies. Это виртуальная инфраструктура с реалистичными копиями IT-систем из разных отраслей


😉 TaipanByte CTF
Русскоязычная площадка от ребят из команды TaipanByte, большое кол-во задач во всех основных категориях


😉 pwn.college
Образовательная платформа, позволяющая изучать и практиковать основные концепции кибербезопасности. Рассчитана на новичков


😉 Kontra
Appsec тренировки, LLM, owasp top10, owasp api top10, aws top10 и т.д.


😉 Linux Journey
Путешествие в мир Linux, основные команды, лабы, руководства


😉 OverTheWire Bandit
Игра из 34 уровней для изучения Linux


😉 Crackmes
Большое количество (~4000) крякми для изучения. Подойдет реверсерам


😉 Pwnable
Для любителей бинарной эксплуатации (PWN)


😉 Cyber-Ed
Русскоязычная площадка. One task of the month - выкладывают по 1ой CTF задаче в месяц


😉 Root Me
Огромное (500+) кол-во заданий в самых разных категориях


😉 picoCTF
Площадка с CTF заданиями начального уровня, почти на все задания можно найти райтапы


😉 Exploit Education
ВМ Phoenix для изучения уязвимостей, разработки эксплойтов, отладки программного обеспечения и общих проблем кибербезопасности


😉 0xf.at
Парольные загадки (ребусы), например, пароль это сумма чисел от 1 до 446, соответственно надо написать простенькую автоматизацию и ввести в поле ввода


😉 Hacker Test
Простенький хакер квест состоящий из 20 уровней


Пара платформ для защитников:

😉 LetsDefend
Расследование реальных кибератак внутри смоделированного SOC


😉 Blue Team Training
Практическое обучение по кибербезопасности, а также развитие навыков в лабораториях CyberRange


⚠️ P.S. Если вы знаете подобные площадки, лично проверяли и они заслуживают внимания, пишите пожалуйста в чат - @whitehat_chat

#crackmes #hacking #ctf #ethical

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1352🤝1
🚀 AI Engineering Hub

Подробные руководства по LLMs and RAGs

💻 Repo

#ai #llm #rag

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1
BamboozlEDR

Генератор различных событий (EventID) для тестирования EDR

Microsoft-Windows-Antimalware - Threat detection events (Event ID 48)
Microsoft-Windows-Antimalware-RTP - Real-time protection events (Event IDs 27, 14)
Microsoft-Windows-LDAP-Client - LDAP search and authentication events
Microsoft-Windows-TCPIP - TCP/IP connection events
Microsoft-Windows-WMI-Activity - WMI query and execution events (Event IDs 22, 11)
Microsoft-Windows-AMSI - AMSI scan events
Microsoft-Windows-Defender - Windows Defender events (Event IDs 5000, 5001, 1116, 1117)
Microsoft-Windows-DotNETRuntime - .NET runtime events
Microsoft-Windows-Crypto-DPAPI-Events - DPAPI access events
Microsoft-Windows-Security-Auditing - Security audit events (Event ID 4688)
Microsoft-Windows-PowerShell - PowerShell commandlet and AMSI events
Microsoft-Windows-RPC - RPC function trace events (Event ID 14)
Microsoft-Windows-CodeIntegrity - Code Integrity events (Event IDs 3023, 3036, 3076, 3077)
Microsoft-Windows-AppLocker - AppLocker events (Event IDs 8003, 8004, 8006, 8007, 8021, 8022, 8024, 8025)
Microsoft-Windows-NTLM - NTLM blocking events (Event ID 8001)


💻 Repo

#edr #golang

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
11
Forwarded from Bagley's 📚 Notes
Всем 👋! Это Bagley

💬 Всё чаще стал замечать в тематических каналах вопросы:
Как смочь в этом направлении. Дайте дельных советов. Очень интересная тема, но где нырять в неё чтобы не слишком глубоко было. Какую литературу почитать для хорошего фундамента можно?

хотелось бы вникнуть и научится (желательно бесплатно)

с чего начать, что почитать, где посмотреть?

💭 Чтобы облегчить задачу с поиском, поделюсь своим мнением по этому поводу (📖 Для начала ознакомиться с этим постом)


#️⃣ Литература
🔘The Web Application Hackers Handbook
🔘Ловушка для багов. Полевое руководство по веб-хакингу
🔘Bug Bounty Bootcamp The Guide to Finding and Reporting Web Vulnerabilities
🔘Bug Bounty Playbook
🔘Bug Bounty Hunting Essentials
🔘Web Hacking 101
🔘The tangled Web a guide to securing modern Web applications
⚠️Немного для мобилок
🔘Android Security Internals
🔘IOS Application Security

#️⃣ Методологии
🔘Bug Hunters Methodology от JHaddix'a: Recon и App Analysis Master
🔘ZSeanos methodology
🔘WSTG от OWASP

#️⃣ YouTube каналы
🔘PinkDraconian
🔘NahamSec
🔘Bug Bounty Reports Explained
🔘STÖK
🔘Rana Khalil
🔘InsiderPhD
🔘John Hammond

множество тематических TG-каналов
личные страницы исследователей, например в X

#learning
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥21
💻 🗂 Доклады с конференции Black Hat USA 2025

Notes from Black Hat USA 2024:

“I hate to report it, but the Russian underground is as strong as ever”


🎃👍

💻 Slides

#pentest #blackhat #blackhatusa

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
😁54
💻 kurasagi is full POC of PatchGuard bypass for Windows 24H2

💻 Repo

#windows

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 😀 CATS v13.3.2 (Contract API Testing and Security)

Продвинутый REST API фаззер с высокой скоростью работы. Строит HTML отчеты по окончании. Очень подробная документация на официальном сайте. Написан на 💻 Java

UPD. 13.3.2

Запуск в режиме black box:

cats --contract=openapi.yml -H "Authorization=$token" --server=https://api-url.com -b -k


Запуск в режиме context mode:

cats --contract=openapi.yaml --server=http://localhost:8080 --headers=headers.yml --refData=referenceData.yml


Запуск в режиме continuous fuzzing:

cats random --contract=openapi.yaml --server=http://localhost:8080 -H "API-KEY=$token" --mc 500 --path "/users/auth" -X POST --stopAfterTimeInSec 10


💻 Repo
💻 Download
📔 Docs
📚 Тестируем Github API с CATS

#soft #cats #java #fuzzer #web

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31
Forwarded from 1N73LL1G3NC3
🐶 vCenterHound

Collect infrastructure and permissions data from vCenter and export it as a BloodHound‑compatible graph using Custom Nodes/Edges
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍2🔥1
Forwarded from CyberSecrets
Задача для собеседования №3

Давно не было задачек для собеседования.

Сценарий:
В ходе изучения инфраструктуры было обнаружено, что группа AUTHENTICATED USERS имеет права GenericWrite над объектом компьютер SRV-02. Сам объект компьютера имеет права WriteDacl над OU OU_SERVICE. Учетная запись SVC_BACKUP является дочерним объектом OU OU_SERVICE, а также членом группы SERVER_ADMINS.

Дополнительные условия:
- Есть учетные данные от пользователя PENTESTER
- В инфраструктуре нет дополнительных настроек безопасности все по умолчанию.
- Функциональный уровень домена - 2016

Цель:
Получить привилегии группы SERVER_ADMINS.

Решение:
По умолчанию все доменные пользователи и компьютеры входят в группу `AUTHENTICATED USERS`. Таким образом есть возможно менять атрибуты для объекта компьютер `SRV-02`. Функциональный уровень домена позволяет выполнять технику Shadow Credentials. Получаем TGT билет Kerberos для `SRV-02` и теперь есть возможность изменять ACL для OU `OU_SERVICE`. Добавляем права `GenericAll` пользователю `PENTESTER` над объектом `OU_SERVICE`, а также меняем наследование OU, чтобы получить права `GenericAll` над всеми объектами, входящих в эту OU. Еще раз выполняем технику Shadow Credentials и получаем контроль над учетной записью `SVC_BACKUP`, которая является членом целевой группы `SERVER_ADMINS`.

#Внутрянка #Задачи
👍3
💻 explainshell

Интерактивная памятка по 🐧Linux утилитам

🔗 Web
💻 Repo

#linux #shell

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
🛡 Operation Serengeti 2.0

Тут отчет и инфографика от интерпола подъехали

Что по цифрам ?

▪️ Произведено 1209 арестов
▪️ 87858 жертв

Удалось вернуть более $97млн, правда украдено было чуть побольше, $484млн😱
Такая скоординированная операция на криптоскам и ransomware ребят из африканских стран

Ладно, всем хороших выходных, можно бахнуть, но главное не 🎩 блечить 😅

#ransomware

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
🚩 Kuban CTF Quals

Начались отборы на Kuban CTF, если кто принимает участие, пишите в чат, интересно 😱

🔗 https://kubanctf2025.ru
🔗 https://kubanctf2025.ru/scoreboard

#ctf

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Elastic Defend Bypass: UAC Bypass Chain Leading To Silent Elevation

A chained technique has been identified that allows a local, unprivileged attacker to achieve silent privilege escalation to administrator by bypassing protections enforced by Elastic Defend v9.0.4. The method leverages a trusted auto-elevated Windows binary (fodhelper.exe) in conjunction with a registry hijack and COM object execution, resulting in arbitrary code execution at elevated privileges - without triggering a UAC prompt or EDR detection


🔗 UAC Bypass
💻 Presentation

#uac #bypass #windows #lpe

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
11
💻 GroupPolicyBackdoor

Инструмент пост эксплуатации для различных манипуляций с GPO. Написан на 😰 Python
Впервые представлена на DEFCON 33

Примеры:

#backup
python3 gpb.py restore backup -d 'corp.com' -o './my_backups' --dc ad01-dc.corp.com -u 'john' -p 'Password1!' -n 'TARGET_GPO'

#inject
python3 gpb.py gpo inject --domain 'corp.com' --dc 'ad01-dc.corp.com' -k --module modules_templates/ImmediateTask_create.ini --gpo-name 'TARGET_GPO'


Пример ini:

[MODULECONFIG]
name = Scheduled Tasks
type = computer

[MODULEOPTIONS]
task_type = immediate
program = cmd.exe
arguments = /c "whoami > C:\Temp\poc.txt"

[MODULEFILTERS]
filters =
[{
"operator": "AND",
"type": "Computer Name",
"value": "ad01-srv1.corp.com"
}]


GPO creation, deletion, backup and injections
Various injectable configurations, with, for each, customizable options (see list in the wiki)
Possibility to remove injected configurations from the target GPO
Possibility to revert the actions performed on client devices
GPO links manipulation
GPO enumeration / user privileges enumeration on GPOs


💻 Repo
📔 Docs

#gpo #redteam #windows

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍322
⚙️ BypassAV

На этой карте перечислены основные методы обхода AV/EDR
По ссылке ниже в высоком разрешение и версия в pdf

💻 Repo
🔗 Интерактивная

#av #bypass

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍931