In a sense, this book is the result of two historical accidents. The first “accident” is that of the thousands of pages of research conducted under the CIA’s decade-long MKULTRA program, to our knowledge, only two major research studies — Mulholland’s manuals — survived CIA Director Richard Helm’s order in 1973 to destroy all MKULTRA documents. Mulholland’s manuals are a rare piece of historical evidence that the CIA, in the 1950s, through MKULTRA, sought to understand and acquire unorthodox capabilities for potential use against the Soviet adversary and the worldwide Communist threat. The manuals and other declassified MKULTRA administrative materials further reveal that many of America’s leading scientists and private institutions willingly participated in secret programs they agreed were critical to the nation’s security.
The second “accident” was the authors’ discovery of the long-lost CIA manuals while conducting unrelated research in 2007. Although portions of the manuals had been previously described, referenced, or printed in part, we were unaware of the existence of a copy of the complete declassified work along with the original drawings and illustrations.
Project MKUltra was an illegal human experimentation program designed and undertaken by the U.S. Central Intelligence Agency, intended to develop procedures and identify drugs that could be used in interrogations to weaken individuals and force confessions through brainwashing and psychological torture. It began in 1953 and was halted in 1973. MKUltra used numerous methods to manipulate its subjects' mental states and brain functions, such as the covert administration of high doses of psychoactive drugs (especially LSD) and other chemicals without the subjects' consent, electroshocks, hypnosis, sensory deprivation, isolation, verbal and sexual abuse, and other forms of torture.
The second “accident” was the authors’ discovery of the long-lost CIA manuals while conducting unrelated research in 2007. Although portions of the manuals had been previously described, referenced, or printed in part, we were unaware of the existence of a copy of the complete declassified work along with the original drawings and illustrations.
Project MKUltra was an illegal human experimentation program designed and undertaken by the U.S. Central Intelligence Agency, intended to develop procedures and identify drugs that could be used in interrogations to weaken individuals and force confessions through brainwashing and psychological torture. It began in 1953 and was halted in 1973. MKUltra used numerous methods to manipulate its subjects' mental states and brain functions, such as the covert administration of high doses of psychoactive drugs (especially LSD) and other chemicals without the subjects' consent, electroshocks, hypnosis, sensory deprivation, isolation, verbal and sexual abuse, and other forms of torture.
https://github.com/nccgroup/TPMGenie
TPM Genie is designed to aid in vulnerability research of Trusted Platform Modules. As a serial bus interposer, TPM Genie is capable of intercepting and modifying all traffic that is sent across the I2C channel between the host machine and a discrete TPM chip.
TPM Genie is designed to aid in vulnerability research of Trusted Platform Modules. As a serial bus interposer, TPM Genie is capable of intercepting and modifying all traffic that is sent across the I2C channel between the host machine and a discrete TPM chip.
https://hackerone.com/reports/1804177
В Stripe (американский Payment Provider) есть маркетплейс, из которого можно устанавливать разные приложения, облегчающие жизнь владельцам магазинов. Есть приложения для аналитики, доставки товаров или интеграции с разными сервисами, вроде Mailchimp. Все попадают на общий дашборд, из которого ими можно управлять.
Одно из таких приложений, с говорящим названием Custom Links, добавляет небольшую панель, на которую, в свою очередь, можно добавить любую кастомную ссылку (видимо, чтобы лишний раз не лезть в закладки, а управлять всем из одного кабинета).
Что могло пойти не так?
Ресерчер
Поэтому он только увидел ошибку в консоли, но не побоялсящитпостнуть сообщить об этом и получил от компании $2,000.
В Stripe (американский Payment Provider) есть маркетплейс, из которого можно устанавливать разные приложения, облегчающие жизнь владельцам магазинов. Есть приложения для аналитики, доставки товаров или интеграции с разными сервисами, вроде Mailchimp. Все попадают на общий дашборд, из которого ими можно управлять.
Одно из таких приложений, с говорящим названием Custom Links, добавляет небольшую панель, на которую, в свою очередь, можно добавить любую кастомную ссылку (видимо, чтобы лишний раз не лезть в закладки, а управлять всем из одного кабинета).
Что могло пойти не так?
Ресерчер
😎 I’m Saajan Bhujel указал в качестве ссылки пэйлоад javascript://%0aalert(1), который оказался валидным. Но XSS при клике не отработала. Это случилось из-за того, что на сайте была настроена Content Security Policy с тегом script-src, блокирующая все скрипты, которые не входят в Source List. Чтобы отработал alert, вставленный в атрибуте href, нужно, чтобы хэш скрипта отдавался в заголовке CSP (либо использовался unsafe-inline), чего, конечно же, не было.Поэтому он только увидел ошибку в консоли, но не побоялся
HackerOne
Stripe disclosed on HackerOne: Possible XSS vulnerability without a...
## Summary:
Hi security team members,
Hope you are well and doing great :)
I found a **Possible XSS vulnerability in https://dashboard.stripe.com but I was not able to bypass a content security...
Hi security team members,
Hope you are well and doing great :)
I found a **Possible XSS vulnerability in https://dashboard.stripe.com but I was not able to bypass a content security...
https://github.com/mufeedvh/moonwalk
moonwalk is a 400 KB single-binary executable that can clear your traces while penetration testing a Unix machine. It saves the state of system logs pre-exploitation and reverts that state including the filesystem timestamps post-exploitation leaving zero traces of a ghost in the shell.
moonwalk is a 400 KB single-binary executable that can clear your traces while penetration testing a Unix machine. It saves the state of system logs pre-exploitation and reverts that state including the filesystem timestamps post-exploitation leaving zero traces of a ghost in the shell.
GitHub
GitHub - mufeedvh/moonwalk: Cover your tracks during Linux Exploitation by leaving zero traces on system logs and filesystem timestamps.
Cover your tracks during Linux Exploitation by leaving zero traces on system logs and filesystem timestamps. - mufeedvh/moonwalk
Forwarded from OSINT mindset
Господа, снимайте шляпы! Маги и кудесники из OSINT Mindset вновь собрались, чтобы порадовать вас отменными ресерчами. Встречайте, OSINT Mindset Meetup №9! ✨
Докладчиками в этот раз выступят:
Dana Scully — OSINT в Onion.
Исследуем .onion сайты, ищем информацию о физических и юридических лицах, подключаем дополнительные источники для GEOINT.
Mahairodon — Манипуляции 101, взгляд любителя.
Предельно необъективно поговорим о методах социальной инженерии, с помощью которых секты, семьи и отдельные энтузиасты манипулируют людьми.
DEVIL MAY SPY — Офлайн профайлинг. Выведывание интересующей информации.
Учимся добывать необходимую информацию в диалогах с людьми, избегая прямых вопросов.
Доклад записываться не будет.
Седлайте драконов и заводите ваши волшебные метлы, и 27 мая, в 14:00 направляйте их на Благосферу, м. Динамо, 1-й Боткинский проезд, д. 7c1.
Для тех, кто на будет на карете, есть парковка. Пишите @nymaxxx
Вход свободный, возрастного ограничения нет, записываться не надо!
Докладчиками в этот раз выступят:
Dana Scully — OSINT в Onion.
Исследуем .onion сайты, ищем информацию о физических и юридических лицах, подключаем дополнительные источники для GEOINT.
Mahairodon — Манипуляции 101, взгляд любителя.
Предельно необъективно поговорим о методах социальной инженерии, с помощью которых секты, семьи и отдельные энтузиасты манипулируют людьми.
DEVIL MAY SPY — Офлайн профайлинг. Выведывание интересующей информации.
Учимся добывать необходимую информацию в диалогах с людьми, избегая прямых вопросов.
Доклад записываться не будет.
Седлайте драконов и заводите ваши волшебные метлы, и 27 мая, в 14:00 направляйте их на Благосферу, м. Динамо, 1-й Боткинский проезд, д. 7c1.
Для тех, кто на будет на карете, есть парковка. Пишите @nymaxxx
Вход свободный, возрастного ограничения нет, записываться не надо!
Please open Telegram to view this post
VIEW IN TELEGRAM
https://github.com/ph4ntonn/Impost3r/
Impost3r is a tool that aim to steal many kinds of linux passwords (including ssh, su, sudo) written by C. Attackers can use Impost3r to make a trap to steal the legal user's passwords.
When Impost3r steal the sudo password successfully, it will automatically clean the traces it make on the target server.
Impost3r is a tool that aim to steal many kinds of linux passwords (including ssh, su, sudo) written by C. Attackers can use Impost3r to make a trap to steal the legal user's passwords.
When Impost3r steal the sudo password successfully, it will automatically clean the traces it make on the target server.
GitHub
GitHub - ph4ntonn/Impost3r: 👻Impost3r -- A linux password thief
👻Impost3r -- A linux password thief. Contribute to ph4ntonn/Impost3r development by creating an account on GitHub.
https://github.com/toolswatch/blackhat-arsenal-tools
This github account maps to the Black Hat Arsenal tools since its inception in 2011. For readibility, the tools are classified by category and not by session.
This account is maintained by NJ OUCHN from ToolsWatch.org the official co-founder & organizer of the Black Hat Arsenal event
This github account maps to the Black Hat Arsenal tools since its inception in 2011. For readibility, the tools are classified by category and not by session.
This account is maintained by NJ OUCHN from ToolsWatch.org the official co-founder & organizer of the Black Hat Arsenal event
GitHub
GitHub - toolswatch/blackhat-arsenal-tools: Official Black Hat Arsenal Security Tools Repository
Official Black Hat Arsenal Security Tools Repository - toolswatch/blackhat-arsenal-tools
https://github.com/reewardius/bbFuzzing.txt
Вордлисты для фаззинга от @reewardius. Часть из них собрана на основе Lex, Nuclei, Seclist, списков bo0m'а и ныне покойного git.rip, другая часть — сгенерирована с помощью ChatGPT на основе этих словарей и на 90% уникальна.
@cybred
Вордлисты для фаззинга от @reewardius. Часть из них собрана на основе Lex, Nuclei, Seclist, списков bo0m'а и ныне покойного git.rip, другая часть — сгенерирована с помощью ChatGPT на основе этих словарей и на 90% уникальна.
@cybred
GitHub
GitHub - reewardius/bbFuzzing.txt
Contribute to reewardius/bbFuzzing.txt development by creating an account on GitHub.
Хороший цикл статей по сохранению Persistence в линуксах на основе MITRE ATT&CK. В текстах есть подробное описание того, как можно закрепиться, а рядом даны методы мониторинга и детекта с помощью Auditbeat, OSQuery, auditd и sysmon.
Hunting for Persistence in Linux (Part 1): Auditd, Sysmon, Osquery (and Webshells)
Hunting for Persistence in Linux (Part 2): Account Creation and Manipulation
Hunting for Persistence in Linux (Part 3): Systemd, Timers, and Cron
Hunting for Persistence in Linux (Part 4): Initialization Scripts and Shell Configuration
Hunting for Persistence in Linux (Part 5): Systemd Generators
@cybred
Hunting for Persistence in Linux (Part 1): Auditd, Sysmon, Osquery (and Webshells)
Hunting for Persistence in Linux (Part 2): Account Creation and Manipulation
Hunting for Persistence in Linux (Part 3): Systemd, Timers, and Cron
Hunting for Persistence in Linux (Part 4): Initialization Scripts and Shell Configuration
Hunting for Persistence in Linux (Part 5): Systemd Generators
@cybred
pepe berba
Hunting for Persistence in Linux (Part 1): Auditd, Sysmon, Osquery (and Webshells)
An introduction to monitoring and logging in linux to look for persistence.
https://mattw.io/youtube-geofind/location
Веб-сервис для поиска видеозаписей на Youtube по геометкам. Позволяет выбрать на карте радиус, в пределах которого нужно найти видео, а также дополнительно отфильтровать с помощью ключевых слов, длительности и времени публикации.
Неоднократно мелькало в подборках от Sector035 и статьях Bellingcat, особенно актуально для расследования военных конфликтов.
Веб-сервис для поиска видеозаписей на Youtube по геометкам. Позволяет выбрать на карте радиус, в пределах которого нужно найти видео, а также дополнительно отфильтровать с помощью ключевых слов, длительности и времени публикации.
Неоднократно мелькало в подборках от Sector035 и статьях Bellingcat, особенно актуально для расследования военных конфликтов.
https://github.com/Idov31/Nidhogg
Nidhogg is a multi-functional rootkit for red teams. The goal of Nidhogg is to provide an all-in-one and easy-to-use rootkit with multiple helpful functionalities for red team engagements that can be integrated with your C2 framework via a single header file with simple usage.
Current Features:
— Process hiding and unhiding
— Process elevation
— Process protection (anti-kill and dumping)
— Bypass pe-sieve
— Thread hiding
— Thread protection (anti-kill)
— File protection (anti-deletion and overwriting)
— File hiding
— Registry keys and values protection (anti-deletion and overwriting)
— Registry keys and values hiding
— Querying currently protected processes, threads, files, registry keys and values
— Arbitrary kernel R/W
— Function patching
— Built-in AMSI bypass
— Built-in ETW patch
— Process signature (PP/PPL) modification
— Can be reflectively loaded
— Shellcode Injection
— APC
— NtCreateThreadEx
— DLL Injection
— APC
— NtCreateThreadEx
— Querying kernel callbacks
— ObCallbacks
— Process and thread creation routines
— Image loading routines
— Registry callbacks
— Removing and restoring kernel callbacks
— ETWTI tampering
Nidhogg is a multi-functional rootkit for red teams. The goal of Nidhogg is to provide an all-in-one and easy-to-use rootkit with multiple helpful functionalities for red team engagements that can be integrated with your C2 framework via a single header file with simple usage.
Current Features:
— Process hiding and unhiding
— Process elevation
— Process protection (anti-kill and dumping)
— Bypass pe-sieve
— Thread hiding
— Thread protection (anti-kill)
— File protection (anti-deletion and overwriting)
— File hiding
— Registry keys and values protection (anti-deletion and overwriting)
— Registry keys and values hiding
— Querying currently protected processes, threads, files, registry keys and values
— Arbitrary kernel R/W
— Function patching
— Built-in AMSI bypass
— Built-in ETW patch
— Process signature (PP/PPL) modification
— Can be reflectively loaded
— Shellcode Injection
— APC
— NtCreateThreadEx
— DLL Injection
— APC
— NtCreateThreadEx
— Querying kernel callbacks
— ObCallbacks
— Process and thread creation routines
— Image loading routines
— Registry callbacks
— Removing and restoring kernel callbacks
— ETWTI tampering
GitHub
GitHub - Idov31/Nidhogg: Nidhogg is an all-in-one simple to use windows kernel rootkit.
Nidhogg is an all-in-one simple to use windows kernel rootkit. - Idov31/Nidhogg
Вышел Evilginx 3.0
Нового немного, зато разработчик записал платный курс по его настройке https://academy.breakdev.org/evilginx-mastery.
На скриншотах примеры тем с продажами фишлетов, цена на которые пару лет назад могла достигать нескольких тысяч вечнозеленых (хотя тот же Gmail можно найти в старых коммитах).
Нового немного, зато разработчик записал платный курс по его настройке https://academy.breakdev.org/evilginx-mastery.
На скриншотах примеры тем с продажами фишлетов, цена на которые пару лет назад могла достигать нескольких тысяч вечнозеленых (хотя тот же Gmail можно найти в старых коммитах).
https://github.com/liamg/traitor
Traitor packages up a bunch of methods to exploit local misconfigurations and vulnerabilities in order to pop a root shell:
- Nearly all of GTFOBins
- Writeable docker.sock
- CVE-2022-0847 (Dirty pipe)
- CVE-2021-4034 (pwnkit)
- CVE-2021-3560
Упрощает повышение привилегий до ввода одной команды
Traitor packages up a bunch of methods to exploit local misconfigurations and vulnerabilities in order to pop a root shell:
- Nearly all of GTFOBins
- Writeable docker.sock
- CVE-2022-0847 (Dirty pipe)
- CVE-2021-4034 (pwnkit)
- CVE-2021-3560
Упрощает повышение привилегий до ввода одной команды
GitHub
GitHub - liamg/traitor: :arrow_up: :fire: Automatic Linux privesc via exploitation of low-hanging fruit e.g. gtfobins, pwnkit,…
:arrow_up: :skull_and_crossbones: :fire: Automatic Linux privesc via exploitation of low-hanging fruit e.g. gtfobins, pwnkit, dirty pipe, +w docker.sock - GitHub - liamg/traitor: :arrow_up: :fire: ...