Proxy Bar – Telegram
Proxy Bar
19.5K subscribers
1.29K photos
79 videos
664 files
1.32K links
Exploits, Hacking and Leaks

Чат группы - https://news.1rj.ru/str/chat_proxy_bar

Связь с администрацией и реклама:
@NULL_vm

Поддержать проект:
BTC bc1qmrt229eghjyj9wqa7nmr9j8zuq6khz6km2pker
Download Telegram
Backstab
Kill EDR Protected Processes

В 2021 было клево, подписанные драйверы ядра, убийство дескрипторов.
А знаете когда еще было клево ? В 2007 ! (не не, это не то что вы подумали), ведь именно в 2007 вышла windows vista в которой принудительно обязали подписывать драйвера.
Backstab
(Прогулка по аллеям памяти)
🔥2👍1
DirtyCred
Концепция эксплуатации ядра linux, которая заменяет непривилегированные учетные данные ядра на привилегированные для повышения привилегий. Вместо того, чтобы перезаписывать какие-либо важные поля данных в куче ядра, DirtyCred злоупотребляет механизмом повторного использования памяти кучи для получения привилегий.
DirtyCred - github
DirtyCred - Escalating Privilege in Linux Kernel PDF
DirtyCred - BlackHat USA 2022 presentation

#linux
👍6🔥5
halloween - празднуем\запускаем ? )))
docker run -it --rm docker/doodle:halloween2019

#fun
🔥4👍1
Все бегом читать !
Тут vx-underground выкатил BLACK MASS.pdf
👍5🔥5😱4
CVE-2022-40146_Exploit_Jar-master.zip
5.9 KB
CVE-2022-40146 exploit
Дыры в элементах управления безопасностью Apache Batik по умолчанию — SSRF и RCE через удаленную загрузку классов
What da fuck is this ? Read

#apache #rce #java
👍3🔥2😱2
loading.......................................
Осталось 17 дней ...................
😱14
Следим за руками 0_o
репозиторий содержит оперативную информацию о недавно объявленной уязвимости в OpenSSL 3
*
Уязвимость присутствует в продуктах, использующих OpenSSL 3.0.0-3.0.6. Продукты, использующие OpenSSL 1.0.2 или 1.1.1, не затронуты.
repository

#openssl
👍7
CVE−2022-3602
Для исследователей
punycode ииии OpenSSL
POC
🔥7
Такие дела
👍20
cve-2022-3602
cve-2022-3786 - openssl-poc
Download POC

#openssl #poc
👍8🔥2
Вредный RC4 и 1day exploit
CVE-2022-33679
Как это было - почитать тут
Забрать exploit тут

#windows #exploit #kerberos
🔥9👍5
Juniper как всегда
А CVE-2022-22242 так вообще POC
https://JUNOS_IP/error.php?SERVER_NAME=<noscript>alert(0)</noscript>
😱6🔥2
press F5 ))
🔥34😱9👍5
Может кому пригодится
👍7😱2
CS_Uploads_Tracker
Aggressor noscript для CobaltStrike для помощи в отслеживании файлов, которые были загружены в целевые системы
download
👍6
👍8😱2
Red Team Tutorial: Design and setup of C2 traffic redirectors
*
Как создать редиректор HTTPS с помощью базовых инструментов — nginx, минималистичный VPS, бесплатный DNS и сервисы сертификатов PKI, как скрыть истинное местоположение сервера C2 и вот это вот все.
REaD

#redteam #c2
👍7🔥2