Proxy Bar – Telegram
Proxy Bar
19.5K subscribers
1.29K photos
80 videos
664 files
1.33K links
Exploits, Hacking and Leaks

Чат группы - https://news.1rj.ru/str/chat_proxy_bar

Связь с администрацией и реклама:
@NULL_vm

Поддержать проект:
BTC bc1qmrt229eghjyj9wqa7nmr9j8zuq6khz6km2pker
Download Telegram
00: Свежая RCE в Windows 🎃🎃🎃
01: CVE-2022-21971
02: затронуты:
—- windows10
—-windows 11
—-win srv 19
—-win srv 22
POC exploit уже присутствует
😎😎😎
👍4
⚡️RaidForum⚡️

Знаменитый форум по сливу баз\паролей\программ\доступов\ и в целом инфы был взломан минимум 3 дня назад. Сейчас по адресу raidforums.com висит клон !!! (возможно собирает учетки)
Модератор сообщил что новый сайт готовят к работе по адресу https://rf.to/
Будьте внимательны !!!
👍10
нужна обновленная версия Acunetix ? (ver 14.6.220117111)
Anonymous Poll
63%
Да
5%
Нет
32%
Мимо проходил
👍7
У нас тут появилась Саша, Саша будет немного админить канал и иногда отвечать на вопросы.
не обижайте Сашу, а то она подломит вам сервер)))
👍11🔥4
Поговорим немного про active directory и LDAP ?
А именно о том, как сделать снапшот AD/LDAP и спокойно пойти в бар, разглядывая с ноута что там в этой АДэ попивая пиво, не отсвечивая в сети перед админами и всякими IDS\IPS.
🔥32
Способ относится к разряду пост-эксплуатации, когда на уже есть доступ к атакуемому домену. Именно поэтому это будет полезно админам и red\blue team.
- нам понадобится тулза ADExplorerSnapshot.py с ее помощью можно подключаться к контроллеру домена и смотреть "а чо там у LDAP", НО, мы вроде в бар собрались под пиво все это смотреть, поэтому у тулзы есть функция снапшота. Этой же тулзой перегоняем снимки в JSON формат.
- Тут в дело вступает вторая тулза BloodHound , именно для него мы готовили JSON.
BloodHound - это веб-приложение, передавая на него сграбленный json можно доооолго разглядывать сложные взаимосвязи и хитросплетения в AD/LDAP запивая нефильтрованным, именно из таких графов выявляются НЕочевидные связи AD, на основе которых строятся атаки red тимеров, а blue тимы могут строить защиты.
- Кстати, BloodHound есть в докере.
😜
👍7😱2
Канал хочет поздравить с окончанием судебной тяжбы (статья 273 часть 2) @SlipperyFox 😎
🔥32👍22😱1
Все уже наверно слышали новость что у Nvidia была утечка по мимо всего были слиты 71 тыр акков сотрудников компании.
Сегодня эти аккаунты (часть) попали в паблик.
😱5👍1
Ребята из LAPSUS$ которые отломали компанию NVIDIA, так же отломала Samsung.
Иииии слили около 190 гигов данных, в которых:
01 Исходники разных продуктов Samsung
02 Механизмы аутентификации
03 Загрузчики
04 Сервера активации
05 Knox (система защиты моб. устройств)
06 API и Online сервисы
07 Проприетарные компонетнты от Qualcomm
08 Коды всех TA-апплетов (Trusted Applet) , коды управления ключами, модулеи DRM
09 Компоненты для обеспечения биометрической идентификации
Все это дело ливанули в торрент )
🎃🎃🎃
🔥16👍5
солянка по пентесту 👌👌
забрать
👍22🔥4
dirty pipe
00 - уязвимость позволяет перезаписывать данные в произвольных файлах, предназначенных только для чтения.
01 - CVE-2022-0847 появилась в версии ядра 5.8 и исправлена в версиях 5.16.11, 5.15.25 и 5.10.102
02 - полное описание дыры тут
03 - рабочий эксплоит тут (2 сплоита: cve.c - позволяет перезаписывать данные, dirtypipe.c - позволяет захватить root shell )
04 - а тут видео как пользоваться cve.c , а тут видео как использовать dirtypipe.c
#exploit #linux #LPE
😱3👍2
Список анонимных хостеров принимающих крипту
погнали
1 https://www.trilightzone.org/
2 https://www.xmrvps.com/
3 https://ablative.hosting/
4 https://ablative.hosting/shared-single-hop-onion-hosting
5 https://anycolo.net/
6 https://flokinet.is/
7 https://www.swisslayer.com/
8 https://koddos.net
9 https://www.privex.io/
10 https://www.epio.host/
11 https://5wire.co.uk/
12 https://userbase.com/
13 https://nicevps.net/
14 https://cryptoho.st/
15 https://cryptwerk.com/
16 https://host-world.com/monero-vps
17 https://abacohosting.com/
18 https://evolution-host.com/
19 https://qhoster.com/
20 https://whattheserver.com/
21 https://codify.global/
22 https://www.superbytehosting.com/
23 https://www.superbithost.com/
24 https://www.nexwave.ca/
25 https://www.hostingssi.com/
26 https://blazinhosting.net/
27 https://web.laweitech.com/
28 https://www.trilightzone.org/
29 https://nicevps.net/
30 https://1984hosting.com/
31 https://www.snel.com/
32 https://njal.la/
33 http://njallalafimoej5i4eg7vlnqjvmb6zhdh27qxcatdn647jtwwwui3nad.onion
34 https://www.bacloud.com/
35 https://cryptofibers.com/
36 https://sporestack.com/
37 https://www.99stack.com/
38 https://radwebhosting.com/
39 https://packetpoint.ca/
40 https://www.serverwhere.com/
41 https://hosthavoc.com/
42 https://abacohosting.com/
43 https://coinhost.io/
44 https://www.bacloud.com/
45 https://www.superbytehosting.com/
46 https://bitvps.com/
47 https://1gbits.com/
48 https://bithost.io/
49 https://airvpn.org/
50 https://builderra.com/
51 https://impreza.host/services/tor-hosting/
52 https://ipxcore.com/
53 https://orangewebsite.com/
54 https://coin.host/
#hosting
👍29🔥6
Tool-X is a Kali Linux hacking tools installer for Termux and linux system
00 - Android (Using the Termux App) Linux (Debian Based Systems)
01 - install:
apt update
apt install git
git clone https://github.com/rajkumardusad/Tool-X.git
cd Tool-X
chmod +x install.aex
sh install.aex if not work than use ./install.aex
02 - Use )
#tools #linux #android
👍2
Ну и до кучи
Shad0w - post-exploitation ПитоноФреймворк
такая себе попытка написать свой кобальт
Trickbot
01
- В рамках образовательного чтива советую почитать исследование Элиаса Ведберга (ака @modernanalytica).
02 - Расследование связанное с недавними утечками Trickbot.
03 - Репа содержит личную информацию нескольких операторов Conti Ransomware и TrickBot
04 - зачитать
#trickbot
👍2
Malware
00 -
репа предназначена для предоставления доступа к большому количеству вредоносных файлов и других артефактов.
01 - Упражнения по анализу вредоносных программ.
02 - Образцы малвари и другие артефакты с общедоступных тренингов ( FloCon, DefCon, HITBLab)
03 - В целом интересно, много про Maldocs (Office documents)
04 - Забрать
#malware
👍8
Malware
source code !!!
Ребята из vx-underground собрали жирнейшую коллекцию исходников малвари:
* трояны
* ботнеты
* бэкдоры
* руткиты
* шелы
* миллионы чего еще тут
#malware
👍15🔥1