Proxy Bar
20.3K subscribers
1.51K photos
96 videos
669 files
1.54K links
Exploits, Hacking and Leaks

Чат группы - https://t.iss.one/chat_proxy_bar

Связь с администрацией и реклама:
@NULL_vm

Поддержать проект:
BTC bc1qmrt229eghjyj9wqa7nmr9j8zuq6khz6km2pker
Download Telegram
👍22🔥8
Делаем из YouTube файлоПомойку + encrypt --password
*
файлы до 256 GB
*
download SOFT
*
Дальше пишем бота для MAX который как CI/CD зальет артефакты на rutube
😱19👍9🔥9
bindshell наверно 🫠
👍28😱8🔥3
Aeternum Loader C2 communications
*
Aeternum Loader продаётся как MaaS. Фишка в том что все C2 коннекты бегают через блокчейн / смарт-контракты.
Зашифрованные команды теперь навечно в блокчейне ))
*
И вот ресерчеры препарировали зашифрованные команды с 37 серваков.

PART 1 - Extracting Comms
PART 2 - Reversing Aeternum Loader
👍15😱7
DNS-based ClickFix variant delivering malware via nslookup
*
Read
👍15🔥5😱2
The Mimikatz Missing Manual
*
Мануал составлен при непосредственной помощи Benjamin Delpy, автора Mimikatz

let's roll
👍22🔥3😱2
Напоминалка
потыкать
👍9😱3🔥2
ESET Inspect EDR - LPE
*
Тыц
👍16🔥3😱3
LOL, нужно чаще в spam folder заглядывать.
*
А плюшек не обещают 😒
😱30👍4
CVE-2026-2441 — Chrome
*
PoC
👍10🔥5
Рубрика На заметку $[email protected] - part 6
*

CDX API Internet Archive оч полезная штука, особенно если уметь миксовать со сторонним софтом.
web.archive.org/cdx/search/cdx?url=*.example.com/*&collapse=urlkey&output=text&fl=original&filter=original
:.*\.(xls|xml|xlsx|json|pdf|sql|doc|docx|pptx|txt|git|tar\.gz|tgz|bak|7z|rar|log|cache|secret|db|backup|yml|gz|config|csv|yaml|md|md5|exe|dll|bin|ini|bat|sh|tar|deb|rpm|iso|img|env|apk|msi|dmg|tmp|crt|pem|key|pub|asc)$

*
Можно завернуть в быстрый onliner + добить по портам 80\443\etc
domain="example.com"
ext='(xls|xml|xlsx|json|pdf|sql|doc|docx|pptx|txt|git|tar\.gz|tgz|bak|7z|rar|log|cache|secret|db|backup|yml|gz|config|csv|yaml|md|md5|exe|dll|bin|ini|bat|sh|tar|deb|rpm|iso|img|env|apk|msi|dmg|tmp|crt|pem|key|pub|asc)'

curl -s "https://web.archive.org/cdx/search/cdx?url=*.$domain/*&collapse=urlkey&output=text&fl=original&filter=original:.*\.${ext}$" \
| sed 's/:80\//\//; s/:443\//\//' \
| sort -u \
| tee "wayback_files_${domain}.txt"

*
Ну или в нормальный bash + subfinder + amass + httpx

#!/usr/bin/env bash
set -euo pipefail

domain="${1:-}"
[[ -z "$domain" ]] && { echo "Usage: $0 example.com"; exit 1; }

outdir="recon_${domain}"
mkdir -p "$outdir"

ext='(xls|xml|xlsx|json|pdf|sql|doc|docx|pptx|txt|git|tar\.gz|tgz|bak|7z|rar|log|cache|secret|db|backup|yml|gz|config|csv|yaml|md|md5|exe|dll|bin|ini|bat|sh|tar|deb|rpm|iso|img|env|apk|msi|dmg|tmp|crt|pem|key|pub|asc)'

subs_file="$outdir/subdomains.txt"
urls_file="$outdir/wayback_urls.txt"
files_file="$outdir/wayback_files.txt"
alive_file="$outdir/alive_urls.txt"

echo "[*] Enumerating subdomains for $domain ..."

subfinder -silent -d "$domain" 2>/dev/null | sort -u > "$subs_file.tmp" || true

amass enum -passive -d "$domain" 2>/dev/null | sort -u >> "$subs_file.tmp" || true

sort -u "$subs_file.tmp" > "$subs_file"
rm -f "$subs_file.tmp"

echo "[*] Subdomains: $(wc -l < "$subs_file")"

echo "[*] Querying Wayback CDX per subdomain (rate-limited) ..."

: > "$urls_file"
while IFS= read -r sub; do
#collapse=urlkey и fl=original — чтобы получить уникальные урлы, filter чтобы не тащить мусор
curl -s "https://web.archive.org/cdx/search/cdx?url=${sub}/*&collapse=urlkey&output=text&fl=original&filter=original:.*\.${ext}$" \
>> "$urls_file" || true

sleep 0.2
done < "$subs_file"

curl -s "https://web.archive.org/cdx/search/cdx?url=*.$domain/*&collapse=urlkey&output=text&fl=original&filter=original:.*\.${ext}$" \
>> "$urls_file" || true

cat "$urls_file" \
| sed 's/:80\//\//; s/:443\//\//' \
| sort -u > "$files_file"

echo "[*] Wayback “interesting files” URLs: $(wc -l < "$files_file")"
echo "[*] Saved: $files_file"

echo "[*] Checking which URLs are alive (HEAD/GET minimal) via httpx ..."
# -mc 200,204,301,302,307,308 — живые
# -follow-redirects куда ведёт
httpx -silent -l "$files_file" -follow-redirects -mc 200,204,301,302,307,308 -timeout 10 -retries 1 \
| tee "$alive_file" > /dev/null

echo "[*] Alive URLs: $(wc -l < "$alive_file")"
echo "[*] Done. Output dir: $outdir"


Ну а цепочек понастроить можно до бесконечности:
subfinder + httpx + waybackurls/gau/katana + uro + gf patterns = (xss, sqli, redirect и чьтотамеще)
или
subfinder + httpx + katana + grep '\.js$' + nuclei -t exposures = (API keys, JWT secrets, AWS keys, эндпоинты и тд)

натурально миллионы их

#РубрикаНаЗаметкуХакеру
👍34
This media is not supported in your browser
VIEW IN TELEGRAM
Я извиняюсь что не по теме и вообще баян, но чего же смешной 😅

#humor
🔥48😱4
Наши снова в городе 🏴‍☠️
*
CVE-2026-20817 - Windows Error Reporting (WER) ALPC Privilege Escalation
*
lets roll
🔥26😱3
CVE-2025-29969 EventLogin
*
Дырка в протоколе MS-EVEN.Пользователи с низкими привилегиями могут записывать произвольные файлы на удалённую машину, фактически обходя необходимость в учетной записи администратора для удалённой записи.

Exploitation
👍13🔥2😱1
Gitlab CE/EE Deserialisation RCE through Redis Compromise
*
Проверки проверки целостности данных разумеется нет, читай не хочу
Redis Access = Game Over
*
generate_payload.rb
🔥14👍2
Наконец то вышел PageDOut № 8
*
Бегом читать !
👍19🔥4
Exploited Roundcube mail server
*
read news
👍13🔥2
IDA Pro 9.3 KeyGen.py
10.7 KB
IDA Pro 9.3 KeyGen
*
*
под капотом:
pip install + эскалация привилегий на Win (ShellExecuteW(..., "runas", ...) + генерация JSON лицухи и подписи + копипат idapro.hexlic в %APPDATA%\Hex-Rays\Ida Pro\idapro.hexlic + разумеется правка реееста HKCU\SOFTWARE\Hex-Rays\IDA\Licenses\ + патч бинарников IDA

На *nix/mac — ищет libida.so, libida32.so, .dylib в текущем каталоге и патчит


Страшно ? Не запускай !
👍21😱18🔥5
EDR killer
*
Ямал, Ямал, я Топаз, как слышно ?
Слышу разбираю хорошо
*
TopazTerminator
👍10🔥7