Proxy Bar – Telegram
Proxy Bar
19.5K subscribers
1.29K photos
79 videos
664 files
1.32K links
Exploits, Hacking and Leaks

Чат группы - https://news.1rj.ru/str/chat_proxy_bar

Связь с администрацией и реклама:
@NULL_vm

Поддержать проект:
BTC bc1qmrt229eghjyj9wqa7nmr9j8zuq6khz6km2pker
Download Telegram
Burp Suite на службе у DevSecOps (или blueTeam)

PortSwigger тут заАнонсил новую тулзу Dastardly.
Это халявный веб-сканер который интегрируется в CI\CD
Для скана будет использоваться ядро Burp Suite Enterprise Edition и Burp Suite Professional
Dastardly
🔥16👍4
D-Link DIR845L
В его BINнарнике заХардКоженный пасс
выглядит как то так))))
🔥14😱5
geacon_pro
рефакторинг (byPass win defender) маячка для CobaltStrike и пара плюшек
Нооооо там лучше собирать руками, иииии хз как оно на 4.7.х версиях
В общем Вы почитайте, там интересно
Туть
🔥1
Fake Zoom
Vidar Stealer
C2:
88.119.169.42
VirusTotal анализ малвари
MalwareBazaar Database - сэмпл

#malware
👍7🔥1
VMWare_NSX_rce.py
2.2 KB
VMWare NSX Manager - Pre-authenticated Remote Code Execution
CVSS 9.8/10
usage: ./poc.py <target> <connectback:port>

#exploit #vmware
🔥7😱2
Список OpenSource тулз для AWS: защитные, наступательные, аудит.

my-arsenal-of-aws-security-tools
👍5
К слову о КонтрАтаках
Бывает долбят тебя каким нибудь OrbitalDump (Мультипоточный ssh брутфорсер, умеет работать со списками proxy), а ты выгружаешь список IP с которых был произведен неудачный логин и долбишь в ответ))
Загрузить OrbitalDump
Выгрузить список IP для контратаки: grep "authentication failure" /var/log/auth.log | awk '{ print $14 }' | cut -b7- | sort | uniq -c

#linux #ssh
👍25😱7🔥6
"Чудо кнопка" еще одна
StopDefender

#windows #defender
👍2
Войны IDE !
И вообще где midnightCommander и notepad++ а ?
Срач
👍16😱3
ETWMonitor
*
Для админов параноиков.
What da fuck is this ?
Тулза садится на сетевой интерфейс и мониторит win event log и если в ВАМ конектятся по RDP, SMB, RPC протоколам - мяукнет окном .

Самое интересное в конце фильма после титров:
- Include more protocols detections - Build a Client-Server version with Agents and a collector server

DownLoadъ
🔥9👍2
Backstab
Kill EDR Protected Processes

В 2021 было клево, подписанные драйверы ядра, убийство дескрипторов.
А знаете когда еще было клево ? В 2007 ! (не не, это не то что вы подумали), ведь именно в 2007 вышла windows vista в которой принудительно обязали подписывать драйвера.
Backstab
(Прогулка по аллеям памяти)
🔥2👍1
DirtyCred
Концепция эксплуатации ядра linux, которая заменяет непривилегированные учетные данные ядра на привилегированные для повышения привилегий. Вместо того, чтобы перезаписывать какие-либо важные поля данных в куче ядра, DirtyCred злоупотребляет механизмом повторного использования памяти кучи для получения привилегий.
DirtyCred - github
DirtyCred - Escalating Privilege in Linux Kernel PDF
DirtyCred - BlackHat USA 2022 presentation

#linux
👍6🔥5
halloween - празднуем\запускаем ? )))
docker run -it --rm docker/doodle:halloween2019

#fun
🔥4👍1
Все бегом читать !
Тут vx-underground выкатил BLACK MASS.pdf
👍5🔥5😱4
CVE-2022-40146_Exploit_Jar-master.zip
5.9 KB
CVE-2022-40146 exploit
Дыры в элементах управления безопасностью Apache Batik по умолчанию — SSRF и RCE через удаленную загрузку классов
What da fuck is this ? Read

#apache #rce #java
👍3🔥2😱2
loading.......................................
Осталось 17 дней ...................
😱14
Следим за руками 0_o
репозиторий содержит оперативную информацию о недавно объявленной уязвимости в OpenSSL 3
*
Уязвимость присутствует в продуктах, использующих OpenSSL 3.0.0-3.0.6. Продукты, использующие OpenSSL 1.0.2 или 1.1.1, не затронуты.
repository

#openssl
👍7
CVE−2022-3602
Для исследователей
punycode ииии OpenSSL
POC
🔥7
Такие дела
👍20