Proxy Bar – Telegram
Proxy Bar
19.5K subscribers
1.29K photos
77 videos
664 files
1.32K links
Exploits, Hacking and Leaks

Чат группы - https://news.1rj.ru/str/chat_proxy_bar

Связь с администрацией и реклама:
@NULL_vm

Поддержать проект:
BTC bc1qmrt229eghjyj9wqa7nmr9j8zuq6khz6km2pker
Download Telegram
Доброго утра
CVE-2024-26218 Windows Kernel Elevation of Privilege Vulnerability

*
Proof-of-Concept

#win #lpe
👍9🔥6
CVE-2024-21345 Windows Kernel EoP
*
WriteUp
*
exploit

#win #poc
🔥13👍5
Horacius (IAM) - Local privilege escalation, без учетной записи Windows.
*
CVE-2024-29417
*
Интересное, почитать
👍13
👍12🔥5
This media is not supported in your browser
VIEW IN TELEGRAM
iPhone с Touch ID + хомячина ID
*
Так, то есть, теперь еще и хомяка покупать?

#госуслуги #хомяки
🔥25👍5😱5
Ну да, у нас там адрес ЧАТа сменился

#chat #/usr/bin/chat
👍11😱2
Microsoft Activation Scripts (MAS)
*
Latest Version: 2.6
Release date: 20-Apr-2024

*
download MAS
download windows ALL version + server + office

#win
👍26👌3
слишком жирно)))
*
http://164.68.102.223/
*
😱5👌3
Linksys routers POCs
*
CVE-2024-33788 - POC exploit
CVE-2024-33789 - POC exploit
🔥10
Active Directory Hardening Series
*
Part 1 – Disabling NTLMv1
Part 2 – Removing SMBv1
Part 3 – Enforcing LDAP Signing
Part 4 – Enforcing AES for Kerberos

#AD
👍18🔥7
Инструмент для чтения контрольных вопросов и ответов.
Это возможно с помощью SamQueryInformationUser(UserResetInformation).
*
ReadResetData.c

#win
👍11🔥6
CVE-2024-26925 Linux LPE
*
Опять nf_tables
kernel 6.5 - 6.9-rc3
Эксплоит будет в паблике 24 мая
А пока подробности тут

#linux #lpe
🔥7👍3
Сдаем экзамен по Sliver C2 framework с легкостью бабочки ))
*
Lets go


#sliver
🔥17👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Тут и сказать то нечего, было )))
Со звуком !

#Old
🔥46👍9
VPN
*
Разбираем различные методы обнаружения IP-адресов VPN от таких провайдеров, как NordVPN или ExpressVPN.
*
Читаем ТУТ
*
Большой список VPN exit NODE

#vpn #detect
👍21🔥9👌1
CVE-2024-29895 cacti
*
Command injection in cmd_realtime.php
*
fofa link
*
usage:
http://localhost/cacti/cmd_realtime.php?1+1&&calc.exe+1+1+1

#net
🔥21😱4👍2
UAF of wasm memory buffer due to mismatch of cached memory in graph-builder-interface in function ReloadInstanceCacheIntoSsa.
*
POC + exploit + video
🔥6