Proxy Bar
19.9K subscribers
1.36K photos
85 videos
665 files
1.38K links
Exploits, Hacking and Leaks

Чат группы - https://xn--r1a.website/chat_proxy_bar

Связь с администрацией и реклама:
@NULL_vm

Поддержать проект:
BTC bc1qmrt229eghjyj9wqa7nmr9j8zuq6khz6km2pker
Download Telegram
Linux CentOS 9 - LPE
*
WriteUP and EXPLOIT
🔥12😱4
CVE-2026-21509 exploits - MS Office
*
How to detect
👍17🔥3😱1
Рубрика На заметку $USERNAME@hacker.wtf - part 3
*
Zombie FD - файл закрыт, но mmap то жив !
fd = open("secret", O_RDONLY);
ptr = mmap(fd);
close(fd);
unlink("secret");

Файла нет, FD закрыт, lsof ничего не покажет, но данные всё ещё доступны. Тут только /proc/<pid>/maps руками смотреть, людям из форензики плохеет.
*
*
process_vm_readv - читаем невидимое.
Смоделируем сценарий - файл удален, fd закрыт и даже mmap’нут, НО ПРОЦЕСС пока ЖИВ.
process_vm_readv(pid, ...)

Тогда другим процессом (ну с правами) можно вытащить payload, ключи, shellcode etc.
Ну или наоборот — заинжектить данные без файлов

#РубрикаНаЗаметкуХакеру
🔥23👍7
🔥21😱4👍3
Рубрика На заметку $USERNAME@hacker.wtf - part 4
*
ptrace + удалённый ELF = живое и моргает

Как я уже писал выше если ELF уже подгружен в память (через execve, memfd, mmap) — удаление файла ничего не меняет, бинаря нет, inode удалён. За то ptrace позволяет подрубиться к такому процессу и управлять его памятью / регистрами.
В итоге безфайловый процесс живёт как паразит, код которого можно модифицировать / расширять на лету.
как это выглядит:
./evil &                #процесс стартует как обычно
rm evil #удаляем, inode остаётся в памяти, код уже mmap’нут
ls -l /proc/<pid>/exe #чекаем, увидим что то вроде # -> evil (deleted)

ну а дальше через ptrace (и да, обычно от rootины)
PTRACE_ATTACH

тут процесс тормозится и ядро разрешает нам: читать память, писать в память, менять регистры, рулить потоками исполнения.
ptrace нужен только PID.
В /proc/<pid>/maps можно почитать код удалённого ELF, увидеть адреса сегментов, r-xp области, дампить, модифицировать и тд.
А еще можно ЗАИНЖЕКТИТЬ НОВЫЙ КОД ! Для этого надо: куриный кубик магги найти свободную память
(ну или вызвать mmap внутри процесса), залить payload в эту область, посохранять старые регистры, изменить RIP > на payload, вернуть управление обратно.
Fileless persistence они такие.
Кстати отлично комбинируется с LD_PRELOAD
А вот тут можно спалиться:
cat /proc/sys/kernel/yama/ptrace_scope

В мире *nix имя файла — это вообще иллюзия. Реальность — это память, так то.

#РубрикаНаЗаметкуХакеру
👍17🔥6
👍19🔥6😱6
Building a CobaltStrike AggressorScript Bridge for Any Language
*
Link
+ agscript_middleware
👍7🔥5
CVE-2026-1731 BeyondTrust Remote Support
*
Pre-Auth RCE PoC exploit
👍5🔥5
CVE-2026-25639 Axios
*
Trigger DoS and Crash Node.js Servers.
*
PoC
🔥7👍5😱2
Burp MCP + Codex CLI
*
how to connect - manual
🔥16👍7
CVE-2026-20841 - Windows notepad.exe RCE
*
PoC
😱29👍17
CVE-2026-1357 WPvivid Backup & Migration
*
writeUP + RCE PoC
👍12
Интересно конечно, но в сутках не 2400 часов 🛸

#vuln
👍14😱6🔥4
не V2ray обычно губит
😱38👍12🔥12
Рубрика На заметку $USERNAME@hacker.wtf - part 5
*
SSH agent hijacking

Если есть доступ к сокету
SSH_AUTH_SOCK=/tmp/agent.sock

То можно использовать ключ жертвы и знание приватного ключа - тут вообще не нужно.
*
*
*
systemD - ExecStart без правки файла
systemctl edit nginx

cоздаёт drop-in override автоматически. Это значит что хацкер может изменить поведение сервиса. Тут важно то что основной systemD unit останется нетронутым - file monitoring может ничего не заметить.
*
*
*
systemD - Оскорбительный Type
Если сервис:
Type=forking

Можно указать "свой веселый" PIDFile или запустить другой процесс.
А Systemd будет считать его самым легитимным на свете.
*
*
*
systemD - CapabilityBoundingSet
В unit можно задать:
CapabilityBoundingSet=CAP_SYS_PTRACE

И даже если процесс не root — он получит capability ! Systemd может выдает привилегии куда веселее, чем дядька sudo.

Вообще systemD сундук чудес, всего и не упомнить:
#
DynamicUser=yes
# =временный user без записи в /etc/passwd

ExecStartPre=/tmp/evil
# если основной бинарь чист, то до его старта стартанем shell

systemctl mask auditd
# cоздаётся symlink на /dev/null = сервис не запускается, админ думает, что все ОК, а на самом деле service IS DEAD

systemd-run --unit=evil --on-boot=5m /tmp/evil
# получим рантайм unit, такой fileless persistence

KillMode=process # systemD грохнет только основной PID, а вот дочерние процессы могут выжить, ну а вних уже payload


#РубрикаНаЗаметкуХакеру
🔥21👍7😱4
This media is not supported in your browser
VIEW IN TELEGRAM
Firefox RCE
*
Это выглядит как сильно улучшенный вариант дыры от 2024 года (0.0.0.0 Day: Exploiting Localhost APIs From the Browser)
*
автор PoC заявляет:
Самое крутое в этом — это даже не RCE.
Дело в том, что я решил проблему с "универсальным маршрутизатором".
Созданный мной инструмент позволяет мне сканировать вашу домашнюю сеть с веб-страницы, которую я контролирую.
Я вижу устройства и порты.
Я вижу ваш роутер и его модель.
какой локальный IP-адрес у маршрутизатора

Понаблюдаем
👍23😱19🔥7
Headless IDA Pro MCP Server
*
download ida-mcp-rs
👍13😱2🔥1
👍12🔥5