Proxy Bar – Telegram
Proxy Bar
19.5K subscribers
1.29K photos
79 videos
664 files
1.32K links
Exploits, Hacking and Leaks

Чат группы - https://news.1rj.ru/str/chat_proxy_bar

Связь с администрацией и реклама:
@NULL_vm

Поддержать проект:
BTC bc1qmrt229eghjyj9wqa7nmr9j8zuq6khz6km2pker
Download Telegram
DragonCastle
PoC
, который сочетает в себе технику бокового перемещения AutodialDLL и SSP для извлечения хэшей NTLM из процесса LSASS.
*
POC реализован только для версий:
Windows 7
Windows 8
Windows 10 version: 1507, 1511, 1607, 1703, 1709, 1803, 1809, 1903, 1909, 20H1 (2004), 20H2, 21H1, 21H2
DownLoad

#windows #redteam
👍7🔥2
CVE-2022–34718
Месяц назад мелкомягкие выкатили Patch, патч не только фиксил очередную дырку, но и создает новую дыру в стеке TCP\IP (IPv6 и IPSec).
Сатанисты хакеры из numen путем анализа патча - смогла замутить POC
*
Полный разбор с деталями ТУТ
Видео работы POC RCE тут
А exploit забрать туть

#exploit #windows #tcpip #ipv6 #ipsec
🔥10👍4
👍13😱3🔥1
Лилу Даллас мультиПасспорт
CVE-2022-41974: Authorization bypass
CVE-2022-41973: Symlink attack

#bypass #LPE #linux
🔥3👍2
О ! Очередные мудаки !
Thomson Reuters - случайно ливнула 3 TB данных в инет. А таааам конфиденциальные данные клиентов, компаний, включая пароли сторонних серверов в текстовом формате.
supply-chain attack - по полной программе)), а мы помним, чем обернулась "атака на цепочки поставок" для SolarWind (казалось бы при чем тут JohnTheRipper )
Ну посмотрим)))
😱9👍2
Идем на курсы ?
🔥25👍2😱2
Burp Suite на службе у DevSecOps (или blueTeam)

PortSwigger тут заАнонсил новую тулзу Dastardly.
Это халявный веб-сканер который интегрируется в CI\CD
Для скана будет использоваться ядро Burp Suite Enterprise Edition и Burp Suite Professional
Dastardly
🔥16👍4
D-Link DIR845L
В его BINнарнике заХардКоженный пасс
выглядит как то так))))
🔥14😱5
geacon_pro
рефакторинг (byPass win defender) маячка для CobaltStrike и пара плюшек
Нооооо там лучше собирать руками, иииии хз как оно на 4.7.х версиях
В общем Вы почитайте, там интересно
Туть
🔥1
Fake Zoom
Vidar Stealer
C2:
88.119.169.42
VirusTotal анализ малвари
MalwareBazaar Database - сэмпл

#malware
👍7🔥1
VMWare_NSX_rce.py
2.2 KB
VMWare NSX Manager - Pre-authenticated Remote Code Execution
CVSS 9.8/10
usage: ./poc.py <target> <connectback:port>

#exploit #vmware
🔥7😱2
Список OpenSource тулз для AWS: защитные, наступательные, аудит.

my-arsenal-of-aws-security-tools
👍5
К слову о КонтрАтаках
Бывает долбят тебя каким нибудь OrbitalDump (Мультипоточный ssh брутфорсер, умеет работать со списками proxy), а ты выгружаешь список IP с которых был произведен неудачный логин и долбишь в ответ))
Загрузить OrbitalDump
Выгрузить список IP для контратаки: grep "authentication failure" /var/log/auth.log | awk '{ print $14 }' | cut -b7- | sort | uniq -c

#linux #ssh
👍25😱7🔥6
"Чудо кнопка" еще одна
StopDefender

#windows #defender
👍2
Войны IDE !
И вообще где midnightCommander и notepad++ а ?
Срач
👍16😱3
ETWMonitor
*
Для админов параноиков.
What da fuck is this ?
Тулза садится на сетевой интерфейс и мониторит win event log и если в ВАМ конектятся по RDP, SMB, RPC протоколам - мяукнет окном .

Самое интересное в конце фильма после титров:
- Include more protocols detections - Build a Client-Server version with Agents and a collector server

DownLoadъ
🔥9👍2
Backstab
Kill EDR Protected Processes

В 2021 было клево, подписанные драйверы ядра, убийство дескрипторов.
А знаете когда еще было клево ? В 2007 ! (не не, это не то что вы подумали), ведь именно в 2007 вышла windows vista в которой принудительно обязали подписывать драйвера.
Backstab
(Прогулка по аллеям памяти)
🔥2👍1
DirtyCred
Концепция эксплуатации ядра linux, которая заменяет непривилегированные учетные данные ядра на привилегированные для повышения привилегий. Вместо того, чтобы перезаписывать какие-либо важные поля данных в куче ядра, DirtyCred злоупотребляет механизмом повторного использования памяти кучи для получения привилегий.
DirtyCred - github
DirtyCred - Escalating Privilege in Linux Kernel PDF
DirtyCred - BlackHat USA 2022 presentation

#linux
👍6🔥5
halloween - празднуем\запускаем ? )))
docker run -it --rm docker/doodle:halloween2019

#fun
🔥4👍1