Cybred
9.55K subscribers
391 photos
34 videos
100 files
603 links
Download Telegram
In a sense, this book is the result of two historical accidents. The first “accident” is that of the thousands of pages of research conducted under the CIA’s decade-long MKULTRA program, to our knowledge, only two major research studies — Mulholland’s manuals — survived CIA Director Richard Helm’s order in 1973 to destroy all MKULTRA documents. Mulholland’s manuals are a rare piece of historical evidence that the CIA, in the 1950s, through MKULTRA, sought to understand and acquire unorthodox capabilities for potential use against the Soviet adversary and the worldwide Communist threat. The manuals and other declassified MKULTRA administrative materials further reveal that many of America’s leading scientists and private institutions willingly participated in secret programs they agreed were critical to the nation’s security.

The second “accident” was the authors’ discovery of the long-lost CIA manuals while conducting unrelated research in 2007. Although portions of the manuals had been previously described, referenced, or printed in part, we were unaware of the existence of a copy of the complete declassified work along with the original drawings and illustrations.


Project MKUltra was an illegal human experimentation program designed and undertaken by the U.S. Central Intelligence Agency, intended to develop procedures and identify drugs that could be used in interrogations to weaken individuals and force confessions through brainwashing and psychological torture. It began in 1953 and was halted in 1973. MKUltra used numerous methods to manipulate its subjects' mental states and brain functions, such as the covert administration of high doses of psychoactive drugs (especially LSD) and other chemicals without the subjects' consent, electroshocks, hypnosis, sensory deprivation, isolation, verbal and sexual abuse, and other forms of torture.
https://github.com/nccgroup/TPMGenie

TPM Genie is designed to aid in vulnerability research of Trusted Platform Modules. As a serial bus interposer, TPM Genie is capable of intercepting and modifying all traffic that is sent across the I2C channel between the host machine and a discrete TPM chip.
https://hackerone.com/reports/1804177

В Stripe (американский Payment Provider) есть маркетплейс, из которого можно устанавливать разные приложения, облегчающие жизнь владельцам магазинов. Есть приложения для аналитики, доставки товаров или интеграции с разными сервисами, вроде Mailchimp. Все попадают на общий дашборд, из которого ими можно управлять.

Одно из таких приложений, с говорящим названием Custom Links, добавляет небольшую панель, на которую, в свою очередь, можно добавить любую кастомную ссылку (видимо, чтобы лишний раз не лезть в закладки, а управлять всем из одного кабинета).

Что могло пойти не так?

Ресерчер 😎 I’m Saajan Bhujel указал в качестве ссылки пэйлоад javascript://%0aalert(1), который оказался валидным. Но XSS при клике не отработала. Это случилось из-за того, что на сайте была настроена Content Security Policy с тегом script-src, блокирующая все скрипты, которые не входят в Source List. Чтобы отработал alert, вставленный в атрибуте href, нужно, чтобы хэш скрипта отдавался в заголовке CSP (либо использовался unsafe-inline), чего, конечно же, не было.

Поэтому он только увидел ошибку в консоли, но не побоялся щитпостнуть сообщить об этом и получил от компании $2,000.
Media is too big
VIEW IN TELEGRAM
Отмечаем пятницу
https://github.com/mufeedvh/moonwalk

moonwalk is a 400 KB single-binary executable that can clear your traces while penetration testing a Unix machine. It saves the state of system logs pre-exploitation and reverts that state including the filesystem timestamps post-exploitation leaving zero traces of a ghost in the shell.
Forwarded from OSINT mindset
Господа, снимайте шляпы! Маги и кудесники из OSINT Mindset вновь собрались, чтобы порадовать вас отменными ресерчами. Встречайте, OSINT Mindset Meetup №9!

Докладчиками в этот раз выступят:

Dana ScullyOSINT в Onion.
Исследуем .onion сайты, ищем информацию о физических и юридических лицах, подключаем дополнительные источники для GEOINT.

MahairodonМанипуляции 101, взгляд любителя.
Предельно необъективно поговорим о методах социальной инженерии, с помощью которых секты, семьи и отдельные энтузиасты манипулируют людьми.

DEVIL MAY SPY Офлайн профайлинг. Выведывание интересующей информации.
Учимся добывать необходимую информацию в диалогах с людьми, избегая прямых вопросов.
Доклад записываться не будет.

Седлайте драконов и заводите ваши волшебные метлы, и 27 мая, в 14:00 направляйте их на Благосферу, м. Динамо, 1-й Боткинский проезд, д. 7c1.
Для тех, кто на будет на карете, есть парковка. Пишите @nymaxxx

Вход свободный, возрастного ограничения нет, записываться не надо!
Please open Telegram to view this post
VIEW IN TELEGRAM
Не забываем благодарить @soxoj за организацию митапов. Единственный, к кому я питаю уважение в русскоязычном осинт сообществе. Надеюсь, благодаря таким встречам, достойных энтузиастов будет появляться больше.
https://github.com/ph4ntonn/Impost3r/

Impost3r is a tool that aim to steal many kinds of linux passwords (including ssh, su, sudo) written by C. Attackers can use Impost3r to make a trap to steal the legal user's passwords.

When Impost3r steal the sudo password successfully, it will automatically clean the traces it make on the target server.
https://github.com/toolswatch/blackhat-arsenal-tools

This github account maps to the Black Hat Arsenal tools since its inception in 2011. For readibility, the tools are classified by category and not by session.

This account is maintained by NJ OUCHN from ToolsWatch.org the official co-founder & organizer of the Black Hat Arsenal event
https://github.com/reewardius/bbFuzzing.txt

Вордлисты для фаззинга от @reewardius. Часть из них собрана на основе Lex, Nuclei, Seclist, списков bo0m'а и ныне покойного git.rip, другая часть — сгенерирована с помощью ChatGPT на основе этих словарей и на 90% уникальна.

@cybred
Хороший цикл статей по сохранению Persistence в линуксах на основе MITRE ATT&CK. В текстах есть подробное описание того, как можно закрепиться, а рядом даны методы мониторинга и детекта с помощью Auditbeat, OSQuery, auditd и sysmon.

Hunting for Persistence in Linux (Part 1): Auditd, Sysmon, Osquery (and Webshells)
Hunting for Persistence in Linux (Part 2): Account Creation and Manipulation
Hunting for Persistence in Linux (Part 3): Systemd, Timers, and Cron
Hunting for Persistence in Linux (Part 4): Initialization Scripts and Shell Configuration
Hunting for Persistence in Linux (Part 5): Systemd Generators

@cybred
С пятницей
Forwarded from greg0r0 life&work
Please open Telegram to view this post
VIEW IN TELEGRAM
https://mattw.io/youtube-geofind/location

Веб-сервис для поиска видеозаписей на Youtube по геометкам. Позволяет выбрать на карте радиус, в пределах которого нужно найти видео, а также дополнительно отфильтровать с помощью ключевых слов, длительности и времени публикации.

Неоднократно мелькало в подборках от Sector035 и статьях Bellingcat, особенно актуально для расследования военных конфликтов.
https://github.com/Idov31/Nidhogg

Nidhogg is a multi-functional rootkit for red teams. The goal of Nidhogg is to provide an all-in-one and easy-to-use rootkit with multiple helpful functionalities for red team engagements that can be integrated with your C2 framework via a single header file with simple usage.

Current Features:
Process hiding and unhiding
Process elevation
Process protection (anti-kill and dumping)
Bypass pe-sieve
Thread hiding
Thread protection (anti-kill)
File protection (anti-deletion and overwriting)
File hiding
Registry keys and values protection (anti-deletion and overwriting)
Registry keys and values hiding
Querying currently protected processes, threads, files, registry keys and values
Arbitrary kernel R/W
Function patching
Built-in AMSI bypass
Built-in ETW patch
Process signature (PP/PPL) modification
Can be reflectively loaded
Shellcode Injection
APC
NtCreateThreadEx
DLL Injection
APC
NtCreateThreadEx
Querying kernel callbacks
ObCallbacks
Process and thread creation routines
Image loading routines
Registry callbacks
Removing and restoring kernel callbacks
ETWTI tampering
Вышел Evilginx 3.0

Нового немного, зато разработчик записал платный курс по его настройке https://academy.breakdev.org/evilginx-mastery.

На скриншотах примеры тем с продажами фишлетов, цена на которые пару лет назад могла достигать нескольких тысяч вечнозеленых (хотя тот же Gmail можно найти в старых коммитах).
https://github.com/liamg/traitor

Traitor packages up a bunch of methods to exploit local misconfigurations and vulnerabilities in order to pop a root shell:
- Nearly all of GTFOBins
- Writeable docker.sock
- CVE-2022-0847 (Dirty pipe)
- CVE-2021-4034 (pwnkit)
- CVE-2021-3560

Упрощает повышение привилегий до ввода одной команды