Proxy Bar
18.3K subscribers
1.09K photos
54 videos
661 files
1.13K links
Exploits, Hacking and Leaks

Чат группы - https://t.me/chat_proxy_bar

Связь с администрацией и реклама:
admin@proxy-bar.org

Поддержать проект:
BTC bc1qmrt229eghjyj9wqa7nmr9j8zuq6khz6km2pker
Download Telegram
CVE-2023-21554
Нужно только пакетик отправить на MSMQ-сервер (да, он должен быть включен) и можно выполнять remote command
POC Пакетик

#windows
К праздникам скидки ))))
Honeybits
Ханипот с дополнительными хлебными крошками.
Из интересного:
Fake PCAP / network traffic containing credentials and etc.
Fake ARP Table entries
.
То есть, в целом, это можно использовать и НЕ для защиты, мусорный трафик бывает полезен.
Link

#security
Извлекаем хэши NetNTLMv2 входящих аутентификаций через SMB
POC
*
Usage:
C:\Temp\>EtwHash.exe 60
По поводу слива АЛЬФА БАНКА
Ну да, паспорта слили
SCCMHunter
Найти и подломить sccm это всегда праздник, фиеста и платиново-бриллиантовые ключи от города домена. Веселее только с ansible.
Ну так вот, 11 часов назад, выкатили post-ex tool, которая способствует !
Link

#windows #sccm
CVE-2023-0386
Linux Kernel Privilege Escalation
*
readME
*
exploit

#linux #exploit
win_dhcp_exploit.py
3.1 KB
CVE-2023-28231
DHCP Server Remote Code Execution
impact: 2008 R2 SP1 до Server 2019


#windows #dhcp #exploit
Positive hack days 12
Не забываем, что совсем скоро мероприятие
где: Москва
когда: 19-20 мая
локация: парк Горького
phdays12
*
Приходите, будет весело)
From DA to EA with ESC5
или уязвимый контроль доступа к объектам PKI
read and run

#AD #PKI
Exploit Notes
В целом ничего нового, но компиляция красивая
read


#pentest
CVE-2023-32243
wordpress
Essential Addons for Elementor 5.4.0-5.7.1 - Unauthenticated Privilege Escalation
exploit

#wordpress #plugin
Занятный PowerShell обфускатор

${;}=+$();${=}=${;};${+}=++${;};${@}=++${;};${.}=++${;};${[}=++${;};
${]}=++${;};${(}=++${;};${)}=++${;};${&}=++${;};${|}=++${;};
${"}="["+"$(@{})"[${)}]+"$(@{})"["${+}${|}"]+"$(@{})"["${@}${=}"]+"$?"[${+}]+"]";
${;}="".("$(@{})"["${+}${[}"]+"$(@{})"["${+}${(}"]+"$(@{})"[${=}]+"$(@{})"[${[}]+"$?"[${+}]+"$(@{})"[${.}]);
${;}="$(@{})"["${+}${[}"]+"$(@{})"[${[}]+"${;}"["${@}${)}"];
"${"}${.}${[}+${"}${)}${@}+${"}${+}${=}${+}+${"}${+}${=}${&}+${"}${+}${=}${&}+${"}${+}${+}${+}+${"}${[}${[}+${"}${.}${@}+${"}${+}${+}${|}+${"}${+}${+}${+}+${"}${+}${+}${[}+${"}${+}${=}${&}+${"}${+}${=}${=}+${"}${.}${.}+${"}${.}${[}|${;}"|&${;};

есть триалка

#poweshell
AntiRansomware Linux Kernel Module
Это успех, то есть, для защиты от рансома, был написан фактически rootkit с перехватом sys_rename
А вот затея с суффиксами плохая, всегда можно генерить на основе железа и например хоть аптайма уникальный суффикс
link
ChatGPT как C&C, Хех)

#GPT #C2