Proxy Bar
19K subscribers
1.15K photos
62 videos
662 files
1.19K links
Exploits, Hacking and Leaks

Чат группы - https://t.me/chat_proxy_bar

Связь с администрацией и реклама:
admin@proxy-bar.org

Поддержать проект:
BTC bc1qmrt229eghjyj9wqa7nmr9j8zuq6khz6km2pker
Download Telegram
CVE-2022-42045
Дырка в Zemana Antimalware SDK - тут сразу смешно и грустно, но больше смешно.
В общем в драйвер amsdk.sys можно внедрить произвольный код.
А затем выполнить его в режиме kernel mODE, а раз так, то можно отключить принудительную проверку подписи драйверов, ну и воткнуть любой драйвер без подписи.
DOWnLoAd

#windows #kernel #cert
👍2🔥1
Свежий взгляд на Windows kernel drivers (для readTeam и malware dev)

часть 1 - Lord Of The Ring0 - Introduction
часть 2 - Lord Of The Ring0 - A tale of routines, IOCTLs and IRPs
часть 3 - Lord Of The Ring0 - Sailing to the land of the user (and debugging the ship)

#windows #kernel #malware #ring0
👍4🔥3
CVE-2022-2602 - exploit
Опубликован PoC Kernel Privilege Escalation Linux
*
О чем это, прочитать тут_1 и тут_2
*
POC (точнее два) - забрать
Exploit - забрать

#linux #kernel #exploits
😱5
Kernel Exploits Recipes Notebook
read

#linux #kernel #exploit
🔥7👍1
CVE-2023-0210
В новый год, с новыми дырами
Flaw in Linux Kernel Allows Unauthenticated remote DOS Attacks
POC - ручками наберете

#linux #kernel
👍9
Exploiting null-dereferences in the Linux kernel
Интересное

#linux #kernel
🔥4
CVE-2023-0179-linux_exploit.rar
9.7 KB
CVE-2023-0179 PoC
эксплойт для уязвимости в Nftables, затрагивающий все версии Linux от 5.5 до 6.2-rc3, хотя эксплойт тестировался на свежем ядре 6.1.6
Понять глубину

#linux #kernel #lpe #nftables
🔥2👍1
kernel-linux-factory
*
Удобно тем, что не нужно компилировать или настраивать среду, глянул какое ядро, запустил сплоет, получил по морде #root
*
в составе exploits для:
CVE-2016-9793
4-20-BPF-integer
CVE-2017-5123
CVE-2017-6074
CVE-2017-7308
CVE-2017-8890
CVE-2017-11176
CVE-2017-16995
CVE-2017-1000112
CVE-2018-5333
CVE-2019-9213 & CVE-2019-8956
CVE-2019-15666
CVE-2020-8835
CVE-2020-27194
CVE-2021-3156
CVE-2021-31440
CVE-2021-3490
CVE-2021-22555
CVE-2021-41073
CVE-2021-4154
CVE-2021-42008
CVE-2021-43267
CVE-2022-0185
CVE-2022-0847
CVE-2022-0995
CVE-2022-1015
CVE-2022-2588
CVE-2022-2639
CVE-2022-25636
CVE-2022-27666
CVE-2022-32250
CVE-2022-34918

download

#linux #exploits #kernel
👍22🔥2😱1
Linux kernel CVEs
ALL CVE - на сейчас 2359 CVE
Это не сплоиты или POC, такие кумулятивы бывают крайне полезны, а тут по папкам\по кернелу\с описанием\где пофиксили
*
linux_kernel_cves

#linux #kernel #vulns
🔥16👍4
VED-eBPF: Kernel Exploit and Rootkit Detection using eBPF
Go

#linux #kernel
👍9
ved-ebpf: Kernel Exploit and Rootkit Detection using eBPF
статья - тут
Тулза VED-eBPF - тут

#kernel #linux #ebpf #rootkit
👍10
Linux Kernel Exploitation (свежая версия)
*
1 часть - Getting started & BOF
2 часть - Exploiting race-condition + UAF
3 часть - Heap techniques

#linux #kernel #hack
🔥15👍1
ExploitGSM - Дополнительный exploit для ядра 6.5
*
ExploitGSM_5_15_to_6_1 - первый сплоит
ExploitGSM_6_5 - дополнительный сплоит
OffsetGenerator - генератор смещения
writeup.docx
- что и как работает
*
dowmload

#linux #exploit #kernel
🔥13👍4👌1
CVE-2024-27804
уязвимости ядра iOS/macOS, которая приводит к выполнению произвольного кода с привилегиями ядра.
*
POC exploit

#IOS #MAC #kernel
🔥18👍7😱4
Linux Kernel Teaching. Laboratory
*
Большой и годный сборник лекций и лабораторных работ по ядру Linux. Лекции посвящены теоретическому исследованию ядра Linux.
Лабораторки сделаны в стиле инструкций.
Будет полезно: админам, драйверописателям и руткитоварам
*
Link

#linux #kernel
👍12🔥4
This media is not supported in your browser
VIEW IN TELEGRAM
GhostWrite уязвимость CPU
*
Ну если совсем коротко то: атака нарушает все что можно, песочница/контейнер/виртуальные машины.
GhostWrite записывает и читает произвольную физическую память на затронутых ЦП RISC-V
*
ЗаБилдить:
gcc -march="rv64gvzve64x" ghostwrite.c -o ghostwrite

*
POC exploit
*
WriteUp wtf

#kernel #cpu
👍16😱8🔥4
Kernel (Linux) _#
*
В ядре Linux в системных вызовах exec существует проблема времени проверки/времени использования. Разрешения на выполнение проверяются в другое время, чем применяется бит set-user-ID. Это LPE.
Есть два состояния бинаря (условно), которые должны быть безопасными:
1. Бинарь имеет root-идентификатор + set-user-ID, но хакеру его не исполнить.
2. Бинарь не имеет руть идентификатора, потому может быть выполнен хакером.
*
А вот тут то и впрягается состояния гонки, как и в реальном мире, старичок бит может не успеть выпить таблетки
*
Proof of Concept

#LPE #linux #ricecondition #kernel
🔥18😱4👍3
Прикольный сэмл linux руткита который работает через io_uring , а большинство EDR этот самый io_uring просто игнорят.

download POC rootkit Curing
*
+ Video

#linux #rootkits #kernel
👍20🔥7