Proxy Bar
20.4K subscribers
1.51K photos
96 videos
669 files
1.54K links
Exploits, Hacking and Leaks

Чат группы - https://t.me/chat_proxy_bar

Связь с администрацией и реклама:
@NULL_vm

Поддержать проект:
BTC bc1qmrt229eghjyj9wqa7nmr9j8zuq6khz6km2pker
Download Telegram
Reverse proxy для анонимизации Claude Code в взаимодействиях с пентестом.
Он находится между Claude Code и Anthropic API. Каждое сообщение, выход bash, чтение файла и результат grep анонимизируются перед выходом с машины. Ответы деанонимизируются до того, как Клод Код их видит. Клод никогда не трогает реальные клиентские данные.
*
LLM Anonymization
👍27🔥7😱4
protobuf.js - full remote code execution
*
CVSS - 9.4 (Critical)
PoC
👍16🔥5
👍12🔥6
Claude Code Backdoor
*
Бэкдоринг Код Клода с помощью хуков в settings.json

*
PoC
👍17🔥8😱5
linux-android
Хмммм 👍🏻
👍18🔥9
CEH v13 (AI Powered) Full Ethical Hacking Course (2026)
*
Link
👍13😱5🔥1
Linux System Call of the Day
*
Если достичь определенных ограничений ресурсов (например RLIMIT_NPROC) и программа не проверяет этот сбой, она тихо продолжит выполнение остального кода как root.
Hackers dream.
Man-страница прямо говорит: пропуск проверки return value — это большая ошибка безопасности.
Пример того как сервис дропает привилегии:
#define _GNU_SOURCE
#include <grp.h>
#include <stdio.h>
#include <unistd.h>

int main() {
// Assume 33 is the UID/GID for www-data on Debian/Ubuntu
uid_t target_uid = 33;
gid_t target_gid = 33;

printf("Running setup as root...\n");

// Drop supplementary groups first, then GID, then UID.
// Order matters: once UID is non-root, you can't fix groups.
if (setgroups(0, NULL) == -1) {
perror("setgroups");
return 1;
}
if (setresgid(target_gid, target_gid, target_gid) == -1) {
perror("setresgid");
return 1;
}
if (setresuid(target_uid, target_uid, target_uid) == -1) {
perror("setresuid");
return 1;
}

printf("Privileges dropped successfully. Safe to handle requests!\n");

// Prove we can't go back to root (UID 0)
if (setresuid(0, 0, 0) == -1) {
printf("Confirmed: Cannot restore root privileges.\n");
}

return 0;
}
👍23🔥5
MAD Bugs: Feeding Claude Phrack Articles for Fun and Profit

Original text by Calif

The article describes an experiment in which Claude was given a Phrack write-up about chaining two rsync vulnerabilities into unauthenticated RCE, then asked to rebuild and adapt the exploit for a different target environment. Calif’s key point is not just that the model reproduced a working exploit, but that it handled…

https://core-jmp.org/2026/04/mad-bugs-feeding-claude-phrack-articles-for-fun-and-profit/
🔥8👍4
👍11🔥4😱1
WOW
Pack2TheRoot - CVE-2026-41651
*
Любой локальный непривилегированный пользователь может устанавливать произвольные пакеты от root без аутентификации.
протестировано на: Ubuntu/Debian/RockyLinux/Fedora
*
make Exploit
😱27👍13🔥1
Jenny was a Friend of Mine – MCPs and Friends

Original text by Andy Gill

The article describes Andy Gill’s autonomous vulnerability-hunting workflow built around Claude Code, MCP servers, and a dedicated Proxmox lab. The author explains how he turned common research steps—VM control, binary staging, reverse engineering, fuzzing, debugging, crash triage, reporting, and bounty targeting—into MCP-accessible tools. The system runs across multiple Windows, Linux,…

https://core-jmp.org/2026/04/jenny-was-a-friend-of-mine-mcps-and-friends/
😱10👍6🔥3
Доброго времени.

ПроРоссийский форум снова в работе! 🇷🇺
Отказались от XenForo - написали с 0 свой форум.
Добавили шифрование переписок и много других функций для удобной работы.

Будем рады помощи в тестирование форума и предложений по улучшению функционала/дизайна.

Список доменов:
XSSF.NET
XSSF.RU

Наши ресурсы:
Канал форума: T.ME/XSSF_FORUM
Наш канал: T.ME/ITARMYOFRUSSIANEWS
Канал форума: T.ME/XSSF_FORUM
😱14👍11🔥2
CVE-2026-3844
*
Breeze Cache <= 2.4.4 Unauthenticated Arbitrary File Upload to RCE
*
PoC
👍12🔥3
WE released ! ssh-bar.org
*
Да, да, знаю что всем насрать, но мне целый месяц было весело это кодить, так что - заходите !
Если коротко:
# Это chat over ssh
# Есть 1 общий канал general для всех
# Можно создавать свои каналы: как открытые так и с паролем на вход
# Тот кто создал канал = сразу модератор, (в /help будут дополнительные команды)

* Я чутка позже напишу адекватный /help
* timeout сессии 30 минут - маловато, но ничего не пропадет при reLogon
* ну багов наверно будет ололо

Lets GO^
Сначала > https://ssh-bar.org
Потом сюда > ssh proxy-chat@ssh-bar.org и сразу пишем /help
🔥44👍12😱7
Кто то был очень зол !
*
bitrix - shittrix
👍19🔥7😱1
Ctrl-Clicking will open Calc with no warning and we're able to make it remote by outputing to /dev/pts/#
printf "\x1b]8;;file:///C:/windows/system32/calc.exe\x07Click here\x1b]8;;\x1b\\\n"
👍24😱3
CVE-2026-3854 RCE
*
git push -o позволяет юзерам передавать произвольные строки на сервер. GitHub встраивает их непосредственно в внутренний заголовок — без очистки разделителя
Точка с запятой в опции push позволяет переопределить критические для безопасности поля.
Результат: RCE без песочницы от имени службы git в GHES
*
Детали
🔥12👍5😱5