Whitehat Lab
2.4K subscribers
373 photos
427 links
Авторский канал об информационной безопасности
Свежие CVE, Red Team инструменты, внутренняя инфраструктура и другое

ИБ каналы - https://t.me/addlist/hoqXfoWyCOQwMGZi

Чат: @whitehat_chat

Все материалы предназначены исключительно в образовательных целях
Download Telegram
📰 Полезные посты за эту неделю

🦎 AdaptixC2 v1.1

💻 Advancing Windows security: Disabling NTLM by default

📰 Журнал Backconnect

💻 Stratus Red Team v2.32.2

💻 ADACLScanner v9.4

💻 GhostKatz - дамп LSASS через уязвимые драйвера

CVE-2026-24002 - RCE sandbox escape in Grist‑Core

🎃 Awesome Hacker Search Engines

🕸 Top 10 web hacking techniques of 2025

💻 LEHACK 2025 (Active Directory Lab)

🐕 BloodHound CE v8.5.2

#digest #useful #posts

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
7👌4👍1
Forwarded from AD_POHEQUE
acunetix — бесспорный эталон качества среди сканеров веб-уязвимостей. в России с ним вечная драма: вендор капризничает, лицензии не продаёт, а очередной «кряк» нередко пахнет чужим трояном.

мой давний друг и коллега, Леонид изъял у acunetix главное — базу проверок. посадил этот «мозг» на собственный python-движок. без монструозного gui, без привязки к конкретной ос, без необходимости кормиться чужими сомнительными «таблетками». и назвал его — acuscan.

очевидный профит:
— качество проверок остаётся на уровне acunetix, источник тот же
— переносимость: linux, macos, контейнеры, ci/cd — хоть на сервере, хоть в пайплайне
— расширяемость: базу можно фильтровать, разбирать, дополнять своими проверками
— прозрачность: меньше «чёрного ящика», больше контроля и повторяемости

пока что это beta версия, но и этого достаточно для достижения результата.

#BugBounty #Pentest

ссылка на репозиторий:
https://github.com/neolead/acuscan
канал автора:
https://t.me/poheque
5
🏃 AD CS LOLBAS Toolkit

Native Windows toolkit for AD CS enumeration and exploitation. Everything runs through built-in OS components (certreq.exe, certutil.exe, PowerShell AD module, .NET Framework) - no third-party tools needed. Build with a sprinkle of FAFO and some finding out in lab env


Скрипты:

🐥adcs-common.ps1
🐥Invoke-Enumerate.ps1
🐥Invoke-SnapshotAudit.ps1
🐥Invoke-RemoteAudit.ps1
🐥Invoke-ESC1.ps1 .. Invoke-ESC13.ps1
🐥Invoke-FindTemplates.ps1
🐥Invoke-PassTheCert.ps1
🐥Invoke-ShadowCredentials.ps1
🐥Invoke-Kerberoast.ps1
🐥Invoke-DomainRecon.ps1


😹 Repo

#adcs #windows #powershell

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
1👌6👍4
Forwarded from 1N73LL1G3NC3
AutoPtT

Enumerates Kerberos tickets and performs Pass-the-Ticket (PtT) attacks interactively or step by step. It is a standalone alternative to Rubeus or Mimikatz.

• auto - Automated Pass-the-Ticket attack
• sessions - List logon sessions. Similar to running klist sessions
• klist - List tickets in the current session. Similar to running klist
• tickets - List tickets in all sessions (not only TGTs). Similar to running Rubeus.exe dump
• export - Export a TGT given the LogonId. Similar to running Rubeus.exe dump
• ptt - Import a ticket file given the file name. Similar to running Rubeus.exe ptt


Blog: Automating the Pass-The-Ticket attack
5👍2
Forwarded from TaipanByte CTF
TaipanByte’s Chart CTF уже через 2 дня!🤩

В эту субботу начинается TaipanByte’s Chart CTF - онлайн соревнование в области информационной безопасности, открытое для всех желающих.

🟣Формат task-based
🟣Команды от 1 до 5 человек
🟣Время проведения с 13:00 14 февраля по 13:00 15 февраля (МСК).

Успейте зарегистрировать команду!
⚠️
Регистрация будет прекращена 14 февраля 2026 в 13:00 МСК вместе с началом соревнований.

Важные моменты:
🟡Задания ориентированы преимущественно на новичков.
🟡Каждый участник с ненулевым результатом получит сертификат об участии в соревновании.
🟡Каждое задание будет доступно сразу на 2 языках. Русском и английском.
🟡Призовой фонд - 30 000₽ к вашим выплатам на Standoff Bugbouny


➡️ Место проведения
➡️ Техническая поддержка

📱 Канал |🐍 CTF Платформа
Please open Telegram to view this post
VIEW IN TELEGRAM
2
💻 CVE-2026-21508 - Windows LPE via arbitrary COM object initialization

This vulnerability essentially works by forcing a process running as system and that uses the undocumented function Windows_Storage!_SHCoCreateInstance, to create an arbitrary COM object of our choice. For this to happen, the object must be associated with an already registered COM class that supports CLSCTX_INPROC_SERVER. Arbitrary COM object creation is archived by manipulating a CoCreateInstance call first argument


🔗 Research
💻 PoC

#windows #cve #poc

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31👍1
This media is not supported in your browser
VIEW IN TELEGRAM
1😁10111
📰 Living off the Process

Without further ado, I give you my take on what I’d like to call: Living off the Process! This is a technique that does as the name implies: We use what is already available to us in the remote process of our choosing to accomplish a given goal. In this case, the goal will be to write shellcode indirectly into the remote process with as low of a footprint as possible


🔗 Research
😹 Source

#windows #reverse

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🐧 REMnux v8.0

🔗 https://zeltser.com/remnux-v8-release

Специализированный дистрибутив, предназначенный для анализа малвари.
Построен на базе Ubuntu 24.04, в своем арсенале насчитывает 200+ инструментов. В этой версии интегрированы ИИ агенты и собственный MCP сервер. Поставляется в виде образа виртуальной машины (OVA)

🔗 Remnux.org

#reverse #malware #ubuntu

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Чтобы руками не выполнять различные запросы для поиска недостатков в инфраструктуре на базе 💻 Active Directory создан скрипт generator.py, который преобразует результаты Cypher запросов из 🐕 BloodHound в структурированные задачи для чек-листа Obsidian, позволяя автоматизировать процесс аудита безопасности 💻 Active Directory и отслеживать прогресс исправления уязвимостей


💻 Repo

🏃 PowerShell вариант Invoke-CheckListGenerator от Дмитрия Неверова, автора канала CyberSecrets:

Obsidian: за гранью заметок. Генератор чек-листа


#bloodhound #windows #ad

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥4👍2
🏃 SharePointDumper

PoSh скрипт для извлечения данных и аудита SharePoint сайтов

SharePointDumper is a PowerShell-based extraction and auditing utility that enumerates SharePoint sites a user can access via Microsoft Graph and downloads files via SharePoint

It is designed for SOC / DLP testing, purple teaming, and non-sophisticated red-team assessments, and therefore produces detailed reports including downloaded files and every HTTP request (Graph + SharePoint) for SIEM correlation


😹 Repo

#windows #sharepoint #ad #redteam

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
📔 ruDocs (ранее PS-Commands)

Нашел крайне полезный, так еще и русскоязычный репозиторий

Большая база заметок по синтаксису PowerShell, командам Linux и инструментам DevOps на русском языке, собранная на пути от системного администратора Windows систем до DevOps инженера
Репозиторий содержит набор PowerShell и Bash скриптов, а также коллекцию стеков Docker Compose и манифестов Kubernetes, которые поддерживаются в актуальном состояние и эксплуатируется в домашней лаборатории


😹 Repo
😹 PowerShell
😹 Linux
😹 DevOps
🔗 Web

#linux #powershell #devops #docker #k8s

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
15
💻 SharpPXE

A simple tool for extracting information from SCCM PXE boot media
It will connect to a provided SCCM PXE server, download the boot media configuration, and try to decrypt it or output the hash for cracking

No admin privileges required


Вывод:

Variables File: SMSBoot\x64\pxe\variables.dat
BCD File: SMSBoot\x64\pxe\boot.bcd
Decryption Key: AB-CD-EF-...
Downloading variables file via TFTP...
File 'SMSBoot\x64\pxe\variables.dat' downloaded successfully. Size: 1234 bytes
Decrypted (Unicode): <XML content>
Management Point: http://sccm-mp.company.local
Site Code: PS1

Use SharpSCCM to get goodies!!!!
SharpSCCM.exe get secrets -i "{GUID}" -m "{MediaGUID}" -c "{PFX}" -sc PS1 -mp sccm-mp.company.local


😹 Repo

#soft #sccm #windows #sharppxe

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
💻 pipetap v1.0.1

🔗 Review

A Windows Named Pipe Multi-tool / Proxy
Helps you observe, intercept, and replay traffic over Windows Named Pipes


Возможность использовать как 🐍 Python библиотеку:

from pipetap import PipeTap

tap = PipeTap()
tap.connect("pipetap.test", "10.0.0.1")

tap.send("foo\n")
print(tap.recv())


😹 Repo
😹 Python lib

#windows #pipes #soft #redteam

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
💻 Initial Access The Art of Getting In

🔗 Research

Набор техник для получения первоначального доступа к AD инфраструктуре
The complete red team guide to Initial Access: Payload Development (DLL Sideloading, Shellcode Loaders, Syscalls), HTML Smuggling, Phishing (QR Code Quishing, Teams Phishing), AitM/MFA Bypass (Evilginx, Device Code Phishing), Password Spraying, Exploiting Public-Facing Applications, Vishing, Physical Access (Rubber Ducky, Bash Bunny), Supply Chain attacks with real-world APT case studies


Каждая техника в этом руководстве соответствует MITRE ATT&CK Tactic TA0001 Initial Access

#windows #redteam #initial #phishing #ad

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
4
LazyDLLSideload

A Rust-based tool for generating DLL proxy/sideload projects for red team engagements.
Automatically parses PE export tables and generates ready-to-compile Rust projects with your payload embedded


2 режима работы:

./LazyDLLSideload.exe -m sideload -p <path_to_dll> -e <export_to_hijack>

# Relative path mode
./LazyDLLSideload.exe -m proxy -p <path_to_dll> -e <export_to_hijack> -n <renamed_dll>
# Absolute path mode
./LazyDLLSideload.exe -m proxy -p <absolute_path_to_dll> -e <export_to_hijack>


😹 Repo

#windows #redteam #rust #lazydllsideload

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
🦎 Crystal Palace RDLL Template for Adaptix C2

A Reflective DLL Loader for Adaptix C2 built with Crystal Palace. Features IAT hooking, Ekko-style sleep obfuscation, and per-section memory permission management


💻 Repo

#adaptix #c2 #redteam

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
Обывательские вопросы по поводу кампании против Telegram

- Если Telegram могут читать посторонние (в том числе, возможно, и иностранные спецслужбы), как этот риск влияет на возможности его использования в качестве социальной сети и источника открытого распространения информации?

- Почему Мария Бутина, которая во время процесса против неё в США убедилась в возможности взлома мессенджера, по возвращении в Россию завела в этом самом мессенджере свой публичный канал? Хороший, кстати, я его читаю.
Почему продолжают вести свои каналы в Telegram и другие его критики?

- Если выяснится, что при планировании своих операций террористы использовали открытую информацию из «Российской газеты» и «Комсомольской правды», будут ли закрыты эти средства массовой информации?

- Огромное количество граждан России, вложивших свои силы и время в создание своих каналов, потеряют деньги, и предполагается, что утрутся.
Но как быть с государственными структурами и СМИ?
Как будут списывать в убытки средства, потраченные на их телеграм-инфраструктуру?
Какие вопросы им будут задавать суровый Борис Ковальчук из Счетной палаты и патриоты из Следственного комитета, которые потерю бюджетных миллиардов должны ведь как-то квалифицировать?

- Если речь идёт о требовании цензуры содержания и блокировки аккаунтов мошенников, удалось ли реализовать данные требования в отечественных аналогах, в частности, в VK и Max?

- Что будет с другими мессенджерами, использующими алгоритмы шифрования?
Их тоже будут закрывать один за другим?

- Прочитал сегодня в газетах, что менеджмент Telegram виновен в покушениях на генералов и терактах, поскольку преступники использовали мессенджер для переписки.
Планируются ли аналогичные санкции против производителей мобильных телефонов, операторов связи, производителей автомобилей, авиа- и железнодорожных компаний?

- Если/когда Telegram в России ограничат, то теракты и нападения на наших генералов прекратятся сразу, а ситуация на поле боя кардинально улучшится?

- Прочитал также, что в Telegram можно за деньги получить персональные данные граждан России.
А откуда они там появились?
Не от коррумпированных ли чиновников и силовиков?

- Предложения перейти в госмессенджер обосновывают тем, что честному человеку от государства скрывать ничего.
Ну, допустим. Хотя я бы настаивал на неприкосновенности частной жизни и личной переписки.
Но где гарантии, что доступ к переписке граждан и всему массиву их персональной информации не получит кто попало, имеющий финансовый и/или административный ресурс?

- Как государство будет решать проблему потери данных при использовании гражданами VPN-сервисов, которыми они уже активно пользуются для доступа к запрещенным сервисам?

- Как планируется регулировать большой объём новых бесконтрольных каналов коммуникации, которые неизбежно появятся?
Не станет ли ситуация не более, а менее контролируемой?

- При помощи каких каналов взамен Telegram планируется взаимодействовать с представителями Русского мира за рубежом и постсоветского пространства?

Как говорится, для себя интересуюсь.
👍8😁1
😉 🔄 NetExec (nxc) v1.5.1

Инструмент для проведения пентеста 💻 Active Directory (сбор информации, пост эксплуатация, брутфорс учетных данных)

Небольшие изменения:

▪️ Allow changing password for locked pre2k accounts
▪️ [ShadowCopy] Add list-snapshots function for SMB & WMI
▪️ FTP module --ls flag now displays hidden files
etc


Установка в 🐧 Kali:

sudo apt update && sudo apt install netexec


💻 Home
📚 Docs

#nxc #netexec #python #soft

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
💻 LSA Whisperer BOF

A Beacon Object File (BOF) that talks directly to Windows authentication packages through the LSA untrusted/trusted client interface, without touching LSASS process memory


😹 Repo

#soft #lsa #lsass #windows #bof

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔1