Cybred
9.55K subscribers
391 photos
34 videos
100 files
603 links
Download Telegram
Репозиторий с огромным списком PoC'ов для многих CVE, начиная с 2008 года https://github.com/nomi-sec/PoC-in-GitHub.

Автонаполняемый, существует отдельный сайт https://poc-in-github.motikan2010.net/.
Утекшая база клиентов "Альфастрахования". Примечательна тем, что содержит много корпоративных учеток наносеков из Магнита, X5, Сбера и других "топовых" компаний. Всего в сливе более 1 миллиона строк с ФИО, телефонами, почтами и хешами паролей.
Forwarded from Secret Service
alfastrah-users.csv.gz
69.2 MB
Недавнее интервью Бастерлорда (бывший партнер Revil, Avaddon и Lockbit) изданию The Record https://therecord.media/bassterlord-interview-hacker-initial-access-broker. Делится подробностями личной жизни, уходом из хакинга и планами на будущее.
In a sense, this book is the result of two historical accidents. The first “accident” is that of the thousands of pages of research conducted under the CIA’s decade-long MKULTRA program, to our knowledge, only two major research studies — Mulholland’s manuals — survived CIA Director Richard Helm’s order in 1973 to destroy all MKULTRA documents. Mulholland’s manuals are a rare piece of historical evidence that the CIA, in the 1950s, through MKULTRA, sought to understand and acquire unorthodox capabilities for potential use against the Soviet adversary and the worldwide Communist threat. The manuals and other declassified MKULTRA administrative materials further reveal that many of America’s leading scientists and private institutions willingly participated in secret programs they agreed were critical to the nation’s security.

The second “accident” was the authors’ discovery of the long-lost CIA manuals while conducting unrelated research in 2007. Although portions of the manuals had been previously described, referenced, or printed in part, we were unaware of the existence of a copy of the complete declassified work along with the original drawings and illustrations.


Project MKUltra was an illegal human experimentation program designed and undertaken by the U.S. Central Intelligence Agency, intended to develop procedures and identify drugs that could be used in interrogations to weaken individuals and force confessions through brainwashing and psychological torture. It began in 1953 and was halted in 1973. MKUltra used numerous methods to manipulate its subjects' mental states and brain functions, such as the covert administration of high doses of psychoactive drugs (especially LSD) and other chemicals without the subjects' consent, electroshocks, hypnosis, sensory deprivation, isolation, verbal and sexual abuse, and other forms of torture.
https://github.com/nccgroup/TPMGenie

TPM Genie is designed to aid in vulnerability research of Trusted Platform Modules. As a serial bus interposer, TPM Genie is capable of intercepting and modifying all traffic that is sent across the I2C channel between the host machine and a discrete TPM chip.
https://hackerone.com/reports/1804177

В Stripe (американский Payment Provider) есть маркетплейс, из которого можно устанавливать разные приложения, облегчающие жизнь владельцам магазинов. Есть приложения для аналитики, доставки товаров или интеграции с разными сервисами, вроде Mailchimp. Все попадают на общий дашборд, из которого ими можно управлять.

Одно из таких приложений, с говорящим названием Custom Links, добавляет небольшую панель, на которую, в свою очередь, можно добавить любую кастомную ссылку (видимо, чтобы лишний раз не лезть в закладки, а управлять всем из одного кабинета).

Что могло пойти не так?

Ресерчер 😎 I’m Saajan Bhujel указал в качестве ссылки пэйлоад javascript://%0aalert(1), который оказался валидным. Но XSS при клике не отработала. Это случилось из-за того, что на сайте была настроена Content Security Policy с тегом script-src, блокирующая все скрипты, которые не входят в Source List. Чтобы отработал alert, вставленный в атрибуте href, нужно, чтобы хэш скрипта отдавался в заголовке CSP (либо использовался unsafe-inline), чего, конечно же, не было.

Поэтому он только увидел ошибку в консоли, но не побоялся щитпостнуть сообщить об этом и получил от компании $2,000.
Media is too big
VIEW IN TELEGRAM
Отмечаем пятницу
https://github.com/mufeedvh/moonwalk

moonwalk is a 400 KB single-binary executable that can clear your traces while penetration testing a Unix machine. It saves the state of system logs pre-exploitation and reverts that state including the filesystem timestamps post-exploitation leaving zero traces of a ghost in the shell.
Forwarded from OSINT mindset
Господа, снимайте шляпы! Маги и кудесники из OSINT Mindset вновь собрались, чтобы порадовать вас отменными ресерчами. Встречайте, OSINT Mindset Meetup №9!

Докладчиками в этот раз выступят:

Dana ScullyOSINT в Onion.
Исследуем .onion сайты, ищем информацию о физических и юридических лицах, подключаем дополнительные источники для GEOINT.

MahairodonМанипуляции 101, взгляд любителя.
Предельно необъективно поговорим о методах социальной инженерии, с помощью которых секты, семьи и отдельные энтузиасты манипулируют людьми.

DEVIL MAY SPY Офлайн профайлинг. Выведывание интересующей информации.
Учимся добывать необходимую информацию в диалогах с людьми, избегая прямых вопросов.
Доклад записываться не будет.

Седлайте драконов и заводите ваши волшебные метлы, и 27 мая, в 14:00 направляйте их на Благосферу, м. Динамо, 1-й Боткинский проезд, д. 7c1.
Для тех, кто на будет на карете, есть парковка. Пишите @nymaxxx

Вход свободный, возрастного ограничения нет, записываться не надо!
Please open Telegram to view this post
VIEW IN TELEGRAM
Не забываем благодарить @soxoj за организацию митапов. Единственный, к кому я питаю уважение в русскоязычном осинт сообществе. Надеюсь, благодаря таким встречам, достойных энтузиастов будет появляться больше.
https://github.com/ph4ntonn/Impost3r/

Impost3r is a tool that aim to steal many kinds of linux passwords (including ssh, su, sudo) written by C. Attackers can use Impost3r to make a trap to steal the legal user's passwords.

When Impost3r steal the sudo password successfully, it will automatically clean the traces it make on the target server.
https://github.com/toolswatch/blackhat-arsenal-tools

This github account maps to the Black Hat Arsenal tools since its inception in 2011. For readibility, the tools are classified by category and not by session.

This account is maintained by NJ OUCHN from ToolsWatch.org the official co-founder & organizer of the Black Hat Arsenal event