Proxy Bar – Telegram
Proxy Bar
19.5K subscribers
1.29K photos
79 videos
664 files
1.32K links
Exploits, Hacking and Leaks

Чат группы - https://news.1rj.ru/str/chat_proxy_bar

Связь с администрацией и реклама:
@NULL_vm

Поддержать проект:
BTC bc1qmrt229eghjyj9wqa7nmr9j8zuq6khz6km2pker
Download Telegram
CVE-2023-6546 - GSM Multiplexing Race Condition
*
сплойт предназначенный для Ubuntu 18.04+20.04 LTS/Centos 8/RHEL 8 и позволяющий получить root-права посредством выполнения произвольного кода ядра в системах SMP.
*
exploit

#linux #lpe
🔥8👍1
CVE-2024-28085 - Смешная дырка в Linux 😜
*
Дырке 11 лет, дырка есть в обновлении которое вышло 27 марта 2024 года.
Дырка проверена на Ubuntu 22.04 LTS и Debian 12.5
Но есть ньюанс, нужно уже быть на сервере.
*
В общем почитайте, поддельные sudo запросы
*
POC

#linux #sudo
👍10
exploit.c
10.2 KB
CVE-2024-0582
*
io_uring LPE linux
*
Если нужно описание, гуглите идентичную дырку за номером CVE-2023-2598
*
Подробный разбор cve-2024-0582 и как делали сплоит ТУТ

#linux #lpe #ubuntu
🔥7
Backdoor в xz/liblzma (атака на цепочку поставок)
*
Утры.
Вчера ближе к ночи в сети начала вируситься картинка (скрин 1), подпись к картинке гласила - "объектный файл с бэкдором. добавлены некоторые «тестовые» данные в исходное дерево, которые unxz'ются и (dd) вырезаются определенным образом, которые передаются в деобфускатор, написанный на awk-скрипте, и результат снова получает unxz'".
Стало интересно, это часть чего? Явно же кусок не полный.
В итоге выяснилось что это часть бэкдора для xz/liblzma
Откуда ноги выросли ? А у людей начал ssh тормозить, а точнее долго подключаться.
Сам ssh xz/liblzma не использует, за то его используют всякие systemD, например для отправки логов.
Отравленные версии xz тут:
https://github.com/tukaani-project/xz/releases/tag/v5.6.1
А обновленный код бэкдора тут
https://github.com/tukaani-project/xz/commit/6e636819e8f070330d835fce46289a3ff72a7b89
*
Lzma — крайне распространенный продукт, который также юзается в очень многих прошивках

Score 10 из 10

#supplyCHAIN #xz
😱15👍5🔥2
Backdoor в xz/liblzma (атака на цепочку поставок)
part 2
Часть AWK сценария декодирования #xz #backdoor реализует модифицированный алгоритм RC4.
Нет ключа, состояние RC4 инициализируется напрямую
Ключевой поток применяется с помощью ADD, а не XOR.
🔥5👌1
Backdoor в xz/liblzma (атака на цепочку поставок)
part 3
Ну и кто добавил вредонос ?
*
А ноги растут из 2021 года, когда был создан акк JiaT75 на гите.
JiaT75 делает коммит, заменяя Safe_fprint небезопасным вариантом, делая еще одну потенциальную дырку.
*
В 2022 году добавляет патч к xz и появляется еще один коммитер Jigar Kumar.
Вместе они парят голову Лассе Колину (разраб xz) и патч мерджится.
Ребятам стали доверять и выдали креды к репозиторию.
*
В 2023 контактная почта в Google oss-fuzz меняется на JiaT75, а не на Лассе Коллина.
И коммиты понеслись....
*
В 2024 году ребята меняю URL tukaani.org/xz/ на xz.tukaani.org/xz-utils/ который далее уводит на гит JiaT75. Отжали проект. Далее добавляются последнии коммиты уже с бэкдором и шлюхами
🔥19😱4👍2
Backdoor в xz/liblzma (атака на цепочку поставок)
part 4
К врачу за мной будете.
Делать то что ? Ну во первых нужно проверить версию либы
xz -V

если версия liblzma 5.6.0 или liblzma 5.6.1 - начинайте как я жрать таблетки (в arch linux прилетело), откатываемся до безопасной версии liblzma 5.4.1
А вот в последнем обновлении debian таки хорошая версия, безопасная.
*
UPDATE
Вот чекер (чекает apt\yum\zipper) и если версия забэкдоренная, предлагает поставить нормальную стабильную
download checker
👍14🔥5😱2
xz-vulnerable-honeypot
*
SSH-ханипот с бэкдором XZ. CVE-2024-3094
*
download

#xz #docker #honeypot
🔥16👍3😱1👌1
С праздником 😝

#SOC #1april
👌14👍5
This media is not supported in your browser
VIEW IN TELEGRAM
Cloudflare Bypass Script
*
download
👍25🔥12😱5👌1
xzbot (CVE-2024-3094)
*
Рассуждения
honeypot
+ Тестовый эксплоит для xz backdoor
*
Подобрать

#xz #backdoor
🔥20👍1😱1
This media is not supported in your browser
VIEW IN TELEGRAM
OpenBSD IPv6 Multicast Forwarding Cache sysctl kernel heap overflow
*
exploit

#openBSD #NFS
🔥11
Практическая скрытая беспроводная однонаправленная связь в среде IEEE 802.11
*
Хардварщики как всегда, нет им покоя, в целом молодцы ! Хорошо расписано !
*
ВОУ ВОУ почитать
*

#802.11 #тихоБудь
🔥19
This media is not supported in your browser
VIEW IN TELEGRAM
как реагирует SOC на фолс позитив )))
🔥69👌5👍3😱2
Jasmin ransomware web panel path traversal
*
Деанон операторов ransom панели Jasmin и сброс ключей дешифрования

exploit
👍20🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2024-30850
*
chaos-rat RCE
*
exploit
🔥11👌2😱1
C2 Cloud
веб-инфраструктура C2
*
Anywhere Access: Reach the C2 Cloud from any location.
Multiple Backdoor Sessions: Manage and support multiple sessions effortlessly.
One-Click Backdoor Access: Seamlessly navigate to backdoors with a simple click.
Session History Maintenance: Track and retain complete command and response history for comprehensive analysis.
*
download

#CC
👍13🔥2👌1