Proxy Bar – Telegram
Proxy Bar
19.5K subscribers
1.29K photos
82 videos
664 files
1.33K links
Exploits, Hacking and Leaks

Чат группы - https://news.1rj.ru/str/chat_proxy_bar

Связь с администрацией и реклама:
@NULL_vm

Поддержать проект:
BTC bc1qmrt229eghjyj9wqa7nmr9j8zuq6khz6km2pker
Download Telegram
SCCMHunter
Найти и подломить sccm это всегда праздник, фиеста и платиново-бриллиантовые ключи от города домена. Веселее только с ansible.
Ну так вот, 11 часов назад, выкатили post-ex tool, которая способствует !
Link

#windows #sccm
🔥8
CVE-2023-0386
Linux Kernel Privilege Escalation
*
readME
*
exploit

#linux #exploit
🔥15😱6
win_dhcp_exploit.py
3.1 KB
CVE-2023-28231
DHCP Server Remote Code Execution
impact: 2008 R2 SP1 до Server 2019


#windows #dhcp #exploit
🔥22👍6😱5
Positive hack days 12
Не забываем, что совсем скоро мероприятие
где: Москва
когда: 19-20 мая
локация: парк Горького
phdays12
*
Приходите, будет весело)
👍23🔥1
From DA to EA with ESC5
или уязвимый контроль доступа к объектам PKI
read and run

#AD #PKI
👍5😱1
Exploit Notes
В целом ничего нового, но компиляция красивая
read


#pentest
👍7
CVE-2023-32243
wordpress
Essential Addons for Elementor 5.4.0-5.7.1 - Unauthenticated Privilege Escalation
exploit

#wordpress #plugin
👍4🔥4
Занятный PowerShell обфускатор

${;}=+$();${=}=${;};${+}=++${;};${@}=++${;};${.}=++${;};${[}=++${;};
${]}=++${;};${(}=++${;};${)}=++${;};${&}=++${;};${|}=++${;};
${"}="["+"$(@{})"[${)}]+"$(@{})"["${+}${|}"]+"$(@{})"["${@}${=}"]+"$?"[${+}]+"]";
${;}="".("$(@{})"["${+}${[}"]+"$(@{})"["${+}${(}"]+"$(@{})"[${=}]+"$(@{})"[${[}]+"$?"[${+}]+"$(@{})"[${.}]);
${;}="$(@{})"["${+}${[}"]+"$(@{})"[${[}]+"${;}"["${@}${)}"];
"${"}${.}${[}+${"}${)}${@}+${"}${+}${=}${+}+${"}${+}${=}${&}+${"}${+}${=}${&}+${"}${+}${+}${+}+${"}${[}${[}+${"}${.}${@}+${"}${+}${+}${|}+${"}${+}${+}${+}+${"}${+}${+}${[}+${"}${+}${=}${&}+${"}${+}${=}${=}+${"}${.}${.}+${"}${.}${[}|${;}"|&${;};

есть триалка

#poweshell
👍14🔥6
AntiRansomware Linux Kernel Module
Это успех, то есть, для защиты от рансома, был написан фактически rootkit с перехватом sys_rename
А вот затея с суффиксами плохая, всегда можно генерить на основе железа и например хоть аптайма уникальный суффикс
link
👍17
👍5🔥2
ChatGPT как C&C, Хех)

#GPT #C2
😱13🔥6👍2
image_2023-05-19_14-09-33.png
8.3 KB
CVE-2023-21554
win message подъехали
POC

#win #poc
👍8🔥1
DevSecOps guides
Почитать
👍5
Пятничное
😱26👍14🔥4
cs-ru.pdf
38.2 MB
Тут LockBit (ransomware запрещено на территории квартиры) взяли, да и перевели
"Руководство пользователя по Cobalt Strike'у 4.7" на русский язык.
К чему это все, думайте сами))))
👍12😱8🔥7
Еще раз о linux persistence
Ничего нового, но красиво и уже готовые скрипты
read

#linux #backdoors #oldbutnotuseless
👍10😱1
SSH-Harvester
Получаем пароли ssh пользователей в открытом виде.
Ну да ну да, еще пару лет назад была статья, что ssh сервер при авторизации порождает 2 процесса, на одном из которых пасс катится в открытом виде, собственно на этом моменте его и вытягивают.
В общем поставили скрипт, рыбалка идет сама собой
Download
🔥11👍5😱1
Forwarded from Proxy Bar (private)
injects.rar
385.6 KB
Слив темы инжектов, chromium расширение для работы с ботами
Функционал:

Инжект скриптов в веб-страницы
Сбор cookies в формате .json
Отправление PUSH уведомлений
Создание скрытого скриншота текущего экрана браузера
Просмотр всех установленных расширений и их включение/выключение
Получение актуального URL на котором находится бот
Выгрузка истории браузера в формате .json
Использование IP бота и его куки (reverse proxy)

ссылка https://xss.is/threads/80558/
Стоимость продукта на форуме : 5.000$
🔥26👍8😱7
CVE-2023-2825

GitLab - Community Edition\Enterprise Edition

Уязвимость позволяет неавторизованным пользователям читать произвольные файлы через ошибку обхода пути.

POC Exploit

#gitlab
🔥14👍4