Proxy Bar – Telegram
Proxy Bar
19.5K subscribers
1.26K photos
72 videos
663 files
1.3K links
Exploits, Hacking and Leaks

Чат группы - https://news.1rj.ru/str/chat_proxy_bar

Связь с администрацией и реклама:
@NULL_vm

Поддержать проект:
BTC bc1qmrt229eghjyj9wqa7nmr9j8zuq6khz6km2pker
Download Telegram
CVE-2024-29269
*
Маршрутизаторы TELESQUARE TLR-2005KSH уязвимы для неаутентифицированных команд
*
Хантер показывает что есть 3307 девайсов
*
POC exploit
🔥17👍1
CVE-2024-27316 Атака на http/2
*
Подробности уязвимости
*
Конкретно CVE-2024-27316 влияет на другие CVE:
CVE-2024-30255 (untested)
CVE-2024-31309 (untested)
CVE-2024-28182 (untested)
CVE-2024-2653 (untested)
CVE-2024-27919 (untested)
*
Usage:
go build
./cve-2024-27316 -t 127.0.0.1:80 -p http -i 8192
./cve-2024-27316 -t 127.0.0.1:443 -p https -i 8192

*
POC exploit
🔥13
CVE-2024-2879 LayerSlider плагин для WordPress
*
Версии LayerSlider 7.9.11 - 7.10.0 - Unauthenticated SQL Injection
*
Недостаточне экранирование позволяет добавлять дополнительные SQL-запросы к уже существующим, как итог = можно использовать для извлечения конфиденциальной информации из базы данных.
*
POC usage:
sqlmap "https:://OLOLO.com/wp-admin/admin-ajax.php?action=ls_get_popup_markup&id[where]=" --risk=3 --level=4 --dbms=mysql --technique=T or sqlmap -r request.txt --risk=3 --level=4 --dbms=mysql --technique=T


#wordpress
🔥20
CVE-2023-36047
*
Дырка в службе usermanager, которая копировала файлы из каталога, управляемого пользователем, что приводило к Elevation of Privilege.
ЗаБагФиксили только часть операции копирования, а операция чтения все еще выполняелась в контексте NT AUTHORITY\\SYSTEM. Эту уязвимость можно использовать для получения SAM /SYSTEM/SECURITY из теневой копии.
Патч уже есть и уязвимость отслеживается как CVE-2024-21447
*
Exploit

#windows #eop
👍10🔥1👌1
DDOS flooder 193.93.248.103
забавный такой 😜
👍13🔥4😱3👌3
ExploitGSM - Дополнительный exploit для ядра 6.5
*
ExploitGSM_5_15_to_6_1 - первый сплоит
ExploitGSM_6_5 - дополнительный сплоит
OffsetGenerator - генератор смещения
writeup.docx
- что и как работает
*
dowmload

#linux #exploit #kernel
🔥13👍4👌1
рубрика "мало кто помнит или 35+"
*
У TheBat в апреле вышла версия 11.1
Такие дела.... 😏

#tooOLD #theBAT
🔥36👍14😱4👌3
CVE-2024-21378 Microsoft Outlook Remote Code Execution
*
Описание работы внутри файла
*
POC exploit

#outlook #exploit
🔥14😱6👍3
Юзать хэшы для поиска малвари для Linux — давно бесполезно
Простой скрипт который самомодифицируется и будет дергать изменения криптографических хэшей при каждом запуске.

#!/bin/sh
echo "Viva la Proxy Bar!"
sha1sum $0
echo "#$RANDOM" >> $0
sha1sum $0


Ну и в тему ЭЛИТНАЯ команда: 😂
echo -ne '\x0'

#LOL #linux #hash
🔥13👍4
Telegram Desktop RCE
*
"pywz" против "pyzw"
Чьто ? руки тряслись чтоли ?)))
*
link

#teleжga
😱39👌12👍3
CVE-2024-3400 Palo Alto GlobalProtect VPN (0-Day)
*
Тех детали - тут хорошо расписано
*
Сэмпл бэкдора - скачать тут (UPSTYLE Backdoor - update.py)
*
Аналитика от PaloAlto + адрсеса С2 серверов - можно глянуть тут

#paloalto #vpn #0day
🔥13😱3👍2
Burp Suite Professional Edition v2024.3.1.1.zip
624.4 MB
Сегодня воскресенье
девочкам печенье
а мальчишкам дуракам
толстой палкой по бокам
и
Burp Suite Professional Edition

Версия 2024.3.1.1
Full Activated + Extensions

#burp
🔥58👍8👌3
This media is not supported in your browser
VIEW IN TELEGRAM
Бесконтрольное делегирование и повышение привилегий в домене !
😜
Образовательные мультики по утрам воскресенья !
кофе, сырник.

#чипИдэйл
👍21🔥6
CVE-2024-20356
Jailbreaking a Cisco appliance to run DOOM
*
Сам POC exploit
*
Ну как сам DOOM запустил на циске пододеяльнике почитать тут

#IDDQD #IDKFA
🔥22😱2👍1
MetaSploit PRO_and_activation tool.zip
274.3 MB
MetaSploit PRO + crack
там readme есть с пошагом
virustotal ясно говорит что это hackTool и вообще адварь, ну а что вы хотели от кряка ?))))
На свой страх и риск

#metasploitPRO
🔥15😱7👍6
CVE-2024-21111 VirtualBox (Local Privilege Escalation)

exploit


#virtualbox #windows #lpe
🔥14👍4😱4
А был ли мальчик rootkit ?
*
Тут на Blackhat/2024 который asia, ресерчер Or Yair порылся в закромах windows.
И пока он шел из из DOS в NT, набрел на интересные и казалось бы безопасные вещи, эксплуатация которых приводит к рутКированию хоста и выдают себя за файлы, каталоги и процессы.
*
тут крутой красивый PDF с blackhat
*
а тут тоже самое но + видеодемонстрации


#windows #vuln #rootkit
🔥15👍3
CVE-2024-27199 TeamCity server
*
CVE облегчает создание несанкционированной учетной записи администратора в обход ошибок 403 в домене.
*
usage:
python RCity.py -t http://teamcity.com:8111 --verbose
*
Exploit

#teamcity
👍10
Рекомендуем подписаться на новый блог @mirea
*
Все о web уязвимостях, парсинге, внутренней инфры (Active Directory и т.д), авторские статьи, заметки, утилиты.
*
Все статьи написаны на личном опыте, не несут теоретический характер, только то, что может встретиться на периметре🛡
🔒—> ПОДПИСАТЬСЯ <—🔍
😱18👍5👌2
CVE-2024-4040 CrushFTP RCE
*
CrushFTP во всех версиях до 10.7.1 и 11.1.0 на всех платформах позволяет неаутентифицированным удаленным атакующим читать файлы из файловой системы за пределами песочницы VFS, обходить аутентификацию для получения административного доступа и выполнять удаленное выполнение кода
*
Usage:
python exploit.py -u https://example.com -p /etc/passwd

*
Exploit


#rce #ftp
🔥13👍5