Proxy Bar
20.3K subscribers
1.51K photos
95 videos
669 files
1.54K links
Exploits, Hacking and Leaks

Чат группы - https://t.iss.one/chat_proxy_bar

Связь с администрацией и реклама:
@NULL_vm

Поддержать проект:
BTC bc1qmrt229eghjyj9wqa7nmr9j8zuq6khz6km2pker
Download Telegram
Рубрика На заметку $[email protected] - part 7
*

Сегодня о Proxmox

/etc/pve — это pmxcfs кластерная распределённая FS да еще и в памяти, любые изменения сразу отлетят на все ноды кластера = глобальный persistence.
*
*
VM hook scripts
В Proxmox есть:
hookscript:

И вот этот вот hookscript запускается при старте\стопе\миграции ВМ, а сам он лежит лежит в storage !!!
Наполняем наш ХукоСкрипт любой нагрузкой, при старте ВМ она выполнится, но VM при этом будет выглядеть чистой.
*
*
backdoor через snippets
local:snippets

Туда обычно укладывают cloud-init \ hook scripts \ config fragments. И тут если словить storage writable - золото, мало кто мониторит snippetы.
*
*
сloud-init user injection
Если ВМ использует cloud-init то можно и подменить user-data, своих SSH-ключей накидать, команд заинжектить. А если еще и storage общий.... )
*
*
QEMU monitor socket = GOD-MODE
У каждой ВМки есть свой монитор
/var/run/qemu-server/<vmid>.monitor

И если доступ уже в руках, то ничего не мешает читать память, инжектить команды, снапшотик забрать.
*
*
live migration
При миграции ВМ на другую ноду, память ВМки летит по сети, а значит можно снифать память, ловить ключи, смотреть что там в рантайме.
НО, есть 2 НО :
1 - память летит без шифрования в старых версиях proxmox
2 - либо нужно словить лютый misconfig
*
*
args в конфиге VM
В конфиг ВМки можно докинуть аргументов
ls -lla  /etc/pve/qemu-server/
args:

Тем самым изменить поведение ВМ, передастся прямо в QEMU.
*
*
Про всякие shared storage (NFS, Ceph и тд) можно и не говорить - это сразу компроментация всего, включая подмену золотых образов для автоматическокой раскатки. Сюда же протекщие тикеты (PVEAuthCookie), сюда же /etc/pve/priv/authkey.key (подделка cluster-auth) и до кучи LXC контейнеры которые с нодой прям за руки держатся.


#РубрикаНаЗаметкуХакеру
🔥11👍9😱1
Не покупай \ сделай сам \ redis у нас есть дома
*
Build your own <insert-technology-here>
👍12🔥7😱2
200+ Hacking / Infosec pdf

El Linkos
👍27🔥12😱3
CVE-2026-2472
*
Unauthenticated and Stored Cross-Site Scripting (XSS) in google-cloud-aiplatform _genai/_evals_visualization (Vertex AI Python SDK) affecting Jupyter/Colab.
*
Technical PoC
👍10🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2026-21852
*
Claude Code Vulnerability

All IN onE
👍9🔥9😱2
CVE-2026-28515, CVE-2026-28516, CVE-2026-28517
*
openDCIM: From SQL Injection to RCE via Config Poisoning
🔥12
This media is not supported in your browser
VIEW IN TELEGRAM
golden days (1998)
😁
👍36🔥27😱4
This media is not supported in your browser
VIEW IN TELEGRAM
PHP 8 Sandbox Escape
*
Affected Versions:
PHP 8.2.x
PHP 8.3.x
PHP 8.4.x
PHP 8.5.x

Exploit
👍15🔥7😱5
Hacking Better-Hub
*
LinkeZ
👍11
WatchDogKiller
Weaponizing the WatchDog Anti-Malware Driver Vulnerability.
*
PoC
👍11🔥6
Вот так вот значит

WTF + writeUP + PoC
🔥16👍2
This media is not supported in your browser
VIEW IN TELEGRAM
Собираем игровой кудахтер Vers. 2026
с поддержкой LLM из коробки само собой
👍15🔥11😱2
claude-code-spinner
Замена фраз спиннера клод-кода для уважаемых вайбкодеров.
* для уважаемых вайбБояр
👍10🔥5
👍23
Случился квантовый похек
мало кто знает, НО
Алексей Михайлович наш слоняра
🔥36
0_о
docker завезли .
Ну то есть теперь можно не через valgrind поднимать сотню " своих заряженных" контейнеров, а прям с докерХаба.
🔥25👍5
WordPress Backup Migration 1.3.7 -
*
Remote Command Execution
👍7😱2
This media is not supported in your browser
VIEW IN TELEGRAM
Sexy/UNsexy software
руки на стол !!!
🔥41👍7