[ autoryzacja ] [ rejestracja ] [ odzyskaj konto ]
Skontaktuj się
Możesz się z nami skonaktować przez:
0day Today  Market Exploitów i Baza Exploitów 0day
Szukaj:
 
 
 
Kategoria:   Platforma:
 
Cena od:   Cena do:
 
Login autora:   CVE:

Szukaj wyników dla exploitów przez zaptanie: Linux Kernel

[ remote exploits ]

Kategoria podatności zdalnych exploitów


"Zdalny exploit" działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
10 280
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
6 320
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2017-10001
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
6 287
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2017-16995
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
5 391
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2016-4997
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
5 742
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2016-4997
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
5 780
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2015-3036
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
blasty
Exploity:
4
BusinessLevel:
10
unsorted
6 004
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
sqlevil
Exploity:
2
BusinessLevel:
8
7 329
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
sgrakkyu
Exploity:
2
BusinessLevel:
8
5 916
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Stealth
Exploity:
3
BusinessLevel:
10

[ local exploits ]

Kategoria podatności lokalnych exploitów


"Lokalny exploit" wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
4 885
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-1998
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
nu11secur1ty
Exploity:
215
BusinessLevel:
13
10 736
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2022-0847
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Lance Biggerstaff
Exploity:
3
BusinessLevel:
2
14 283
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2019-13272
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ujas Dhami
Exploity:
1
BusinessLevel:
1
13 298
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2021-22555
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
TheFloW
Exploity:
2
BusinessLevel:
2
11 413
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2019-19241
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
6 284
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2016-8655
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
bcoles
Exploity:
13
BusinessLevel:
3
6 240
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2017-10001
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
bcoles
Exploity:
13
BusinessLevel:
3
5 936
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2017-7308
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
bcoles
Exploity:
13
BusinessLevel:
3
5 989
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-18955
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
bcoles
Exploity:
13
BusinessLevel:
3
5 843
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-18955
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
bcoles
Exploity:
13
BusinessLevel:
3
5 953
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-18955
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
bcoles
Exploity:
13
BusinessLevel:
3
5 922
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-18955
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
bcoles
Exploity:
13
BusinessLevel:
3
5 885
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2019-13272
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
bcoles
Exploity:
13
BusinessLevel:
3
4 442
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2016-4486
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jinbum Park
Exploity:
2
BusinessLevel:
3
4 333
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2017-11176
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Lexfo
Exploity:
1
BusinessLevel:
3
7 215
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-14634
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Qualys Corporation
Exploity:
21
BusinessLevel:
6
5 191
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2017-18344
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Andrey Konovalov
Exploity:
7
BusinessLevel:
4
5 311
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2017-16995
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
rlarabee
Exploity:
1
BusinessLevel:
3
3 770
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-7273
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Gregory Draperi
Exploity:
4
BusinessLevel:
4
5 324
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2017-16994
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
anonymous
Exploity:
25
BusinessLevel:
9

[ dos / poc ]

Kategoria podatności exploitów DoS


PoC DoS (denial of service exploit) wykonuje poszczególne kroki w celu eksploatacji zdalnej podatności typu odmowy dostępu usługi (DoS) na serwerze lub oprogramowaniu. Celem tych ataków jest sprawdzenie danego oprogramowania lub serwera pod kątem odporności na atak odmowy dostępu do usługi.

PoC (Proof Of Concept exploit) Atak na komputer lub sieć, który zostaje przeprowadzony głównie dlatego, by dowieść iż jest to możliwe. Zazwyczaj nie wywołuje szczególnej szkody, ale ukazuje jak haker wykorzystał daną podatność w oprogramowaniu lub urządzeniu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
10 209
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2022-0995
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
11 617
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2016-4578
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
wally0813
Exploity:
2
BusinessLevel:
3
7 875
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-11508
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
wally0813
Exploity:
2
BusinessLevel:
3
4 154
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jinbum Park
Exploity:
2
BusinessLevel:
3
4 031
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
4 239
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
3 976
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-11412
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
3 846
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SecuriTeam
Exploity:
20
BusinessLevel:
5
4 689
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2017-10004
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
anonymous
Exploity:
25
BusinessLevel:
9
4 244
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2017-16994
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
anonymous
Exploity:
25
BusinessLevel:
9
3 669
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2016-6187
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Vitaly Nikolenko
Exploity:
6
BusinessLevel:
5
3 725
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-5803
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jakub Jirasek
Exploity:
1
BusinessLevel:
3
5 760
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2017-16995
CVE-2017-16996
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jann Horn
Exploity:
26
BusinessLevel:
6
3 970
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2017-8824
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Mohamed Ghannam
Exploity:
2
BusinessLevel:
3
4 284
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2017-10004
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Bindecy
Exploity:
1
BusinessLevel:
3
4 022
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
4 614
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SecuriTeam
Exploity:
20
BusinessLevel:
5
4 145
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2017-14489
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Wang Chenyu
Exploity:
1
BusinessLevel:
3
7 632
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2017-10002
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Marcin Kozlowski
Exploity:
12
BusinessLevel:
9
4 970
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2017-2671
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Daniel Jiang
Exploity:
1
BusinessLevel:
4

[ shellcode ]

Kategoria Shellcode


W bezpieczeństwie komputerowym, shellcode jest małym kawałkiem kodu używanym jako payload do eksploatacji danej podatności w oprogramowaniu. Jest nazywany "shellcode", ponieważ zazwyczaj zaczyna się od polecenia powłoki z której atakujący może przejąć kontrolę nad maszyną, niemniej każdy inny kod pełniący podobną funkcję może być także nazywany shellcode. Ponieważ funkcje payloadu nie są ograniczone jedynie do tworzenia shelli, ktoś zasugerował, że nazwa shellcode jest nieodpowiednia. Shellcode jest zazwyczaj pisany w kodzie maszynowym.

Klasyfikacje:
Istnieje kilka metod klasyfikacji exploitów. Najczęściej ocenia się to na bazie komunikacji exploita z podatnym oprogramowaniem. Zdalny (remote) exploit działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu. Lokalny (local) exploit wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu. Exploity na aplikacje klienckie także istnieją, zazwyczaj składając się ze zmodyfikowanych serwerów które wysyłają exploita podczas komunikacji z aplikacją klienta. Exploity działające na aplikacje klienckje mogą także wymagać pewnej interakcji z użytkownikiem, dlatego też mogą być wykorzystywane wraz z atakami socjotechnicznymi. Inną klasyfikacją jest na podstawie akcji które wykonuje wobec podatnego systemu; nieautoryzowany dostęp do danych, zdalne wykonanie kodu i odmowa dostępu usługi (DoS) to klasyczne przykłady. Wiele exploitów została zaprojektowana by nadać uprawnienia super użytkownika danego systemu. Niemniej, możliwym jest korzystanie z kilku exploitów, by pierw zdobyć uprawnienia niskiego poziomu, aby następnie dokonać kolejnych eskalacji uprawnień aż do poziomu roota. Zazwyczaj jeden exploit może wykorzytać tylko jedną, poszczególną podatność w oprogramowaniu. Często, kiedy wiele exploitów zostaje opublikowanych, podatności zostają naprawione przez łatkę (patch), co sprawia że exploit staje się przestarzały do czasu powstania jego nowej wersji.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
12 319
Niskie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Febriyanto Nugroho
Exploity:
14
BusinessLevel:
5
6 086
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
gunslinger_
Exploity:
53
BusinessLevel:
10