0day.today - Największa Baza Exploitów na Świecie.
Informacje które powinieneś wiedzieć o 0day.today:
Administracja tej strony używa oficjalnej strony kontaktowej. Uważaj na oszustów!
- Korzystamy z jednej głównej domeny: http://0day.today
- Większość materiałów jest kompletnie DARMOWA
- Jeżeli chcesz kupić exploita / zdobyć dostęp V.I.P lub zapłacić za którąś z usług,
musisz zakupić lub zdobyć GOLD
Administracja tej strony używa oficjalnej strony kontaktowej. Uważaj na oszustów!
We DO NOT use Telegram or any messengers / social networks!
Please, beware of scammers!
Please, beware of scammers!
- Przeczytaj [ ugoda ]
- Przeczytaj [ Wyślij ] zasady
- Odwiedź [ faq ] strona
- [ Zarejestruj ] profil
- Zdobądź [ GOLD ]
- Jeżeli chcesz [ sprzedaj ]
- Jeżeli chcesz [ kup ]
- Jeżeli stracisz [ Konto ]
- Jakiekolwiek pytania [ [email protected] ]
- Strona autoryzacyjna
- Strona rejestracyjna
- Odzyskiwanie konta
- Strona FAQ
- Strona kontaktowa
- Zasady publikowania
- Strona
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Możesz się z nami skonaktować przez:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Szukaj wyników dla exploitów przez zaptanie: Windows
[ remote exploits ]
Kategoria podatności zdalnych exploitów
"Zdalny exploit" działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
2 796
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-38146
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
4 223
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2022-21907
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
nu11secur1ty
Exploity:
215
BusinessLevel:
13
4 822
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
hyp3rlinx
Exploity:
253
BusinessLevel:
17
5 795
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2022-44666
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
hyp3rlinx
Exploity:
253
BusinessLevel:
17
Windows Server 2019 Remote Desktop Protocol Bypass 0day Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
2
17 013
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
0.082
Otwórz tego exploita za 0.082 BTC
Otwórz tego exploita za 5 000 GOLD
0day Today Team
Exploity:
293
BusinessLevel:
31
ScadaBR 1.0 / 1.1CE Windows Shell Upload Exploit
Komentarze:
0
9 246
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2021-26828
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Fellipe Oliveira
Exploity:
11
BusinessLevel:
2
9 295
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2017-8461
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
11 180
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2020-1313
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
Plex Unpickle Dict Windows Remote Code Execution Exploit
Komentarze:
0
10 672
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2020-5741
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
11 164
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
hyp3rlinx
Exploity:
253
BusinessLevel:
17
12 886
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2020-0796
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
chompie1337
Exploity:
1
BusinessLevel:
2
12 092
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2020-1113
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Sylvain Heiniger
Exploity:
6
BusinessLevel:
4
13 562
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2020-0796
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ventsislav Varbanovski
Exploity:
2
BusinessLevel:
2
Microsoft Windows 7 (x86) - (BlueKeep) RDP Remote Windows Kernel Use After Free Exploit
Komentarze:
0
14 806
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-0708
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
0xeb-bp
Exploity:
1
BusinessLevel:
2
12 479
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2015-0009
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Thomas Zuk
Exploity:
4
BusinessLevel:
3
12 863
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2015-0008
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Thomas Zuk
Exploity:
4
BusinessLevel:
3
13 716
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
13 805
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-0708
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
14 635
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
hyp3rlinx
Exploity:
253
BusinessLevel:
17
15 102
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
hyp3rlinx
Exploity:
253
BusinessLevel:
17
[ local exploits ]
Kategoria podatności lokalnych exploitów
"Lokalny exploit" wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
3 095
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-21338
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
E1 Coders
Exploity:
2
BusinessLevel:
0
Microsoft Windows Defender / Trojan.Win32/Powessere.G - Detection Mitigation Bypass Vulnerability
Komentarze:
0
5 535
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
hyp3rlinx
Exploity:
253
BusinessLevel:
17
6 477
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
hyp3rlinx
Exploity:
253
BusinessLevel:
17
5 297
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
hyp3rlinx
Exploity:
253
BusinessLevel:
17
5 070
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
hyp3rlinx
Exploity:
253
BusinessLevel:
17
5 262
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
hyp3rlinx
Exploity:
253
BusinessLevel:
17
2 469
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
hyp3rlinx
Exploity:
253
BusinessLevel:
17
4 721
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Moein Shahabi
Exploity:
1
BusinessLevel:
0
5 764
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-28252
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
Windows 11 22h2 - Kernel Privilege Elevation Exploit
Komentarze:
0
4 430
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-28293
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Amirhossein Bahramizadeh
Exploity:
20
BusinessLevel:
2
4 480
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
nu11secur1ty
Exploity:
215
BusinessLevel:
13
8 347
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2022-33647
CVE-2022-33679
CVE-2022-33679
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
James Forshaw
Exploity:
6
BusinessLevel:
5
Windows User Profile Service Privlege Escalation Exploit
Komentarze:
0
9 541
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2021-34484
CVE-2022-21919
CVE-2022-26904
CVE-2022-21919
CVE-2022-26904
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
Windows SpoolFool Privilege Escalation Exploit
Komentarze:
0
9 939
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2022-21999
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
10 426
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
hyp3rlinx
Exploity:
253
BusinessLevel:
17
9 916
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
hyp3rlinx
Exploity:
253
BusinessLevel:
17
Microsoft Windows SMB Direct Session Takeover Exploit
Komentarze:
0
10 446
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
usiegl00
Exploity:
1
BusinessLevel:
1
10 402
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Eduardo Braun Prado
Exploity:
16
BusinessLevel:
5
10 381
Niskie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Eduardo Braun Prado
Exploity:
16
BusinessLevel:
5
Windows MultiPoint Server 2011 RpcEptMapper and Dnschade Local Privilege Escalation Vulnerability
Komentarze:
0
9 582
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Marcio Mendes
Exploity:
2
BusinessLevel:
1
[ web applications ]
Kategoria podatności aplikacji web (webapps)
Ta kategoria jest pełna podatności które zostały zidentyfikowane w projektach i aplikacjach web.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
497
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-4577
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Yesith Alvarez
Exploity:
1
BusinessLevel:
0
2 537
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Rafael Pedrero
Exploity:
44
BusinessLevel:
5
GridPro Request Management For Windows Azure Pack 2.0.7905 Directory Traversal Vulnerability
Komentarze:
0
3 693
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2021-40371
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Giulian Guran
Exploity:
1
BusinessLevel:
1
2 739
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2020-8838
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Sahil Dhar
Exploity:
3
BusinessLevel:
2
FortiOS 6.0.6 / FortiClientWindows 6.0.6 / FortiClientMac 6.2.1 XOR Encryption Vulnerability
Komentarze:
0
4 572
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2018-9195
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Stefan Viehbock
Exploity:
10
BusinessLevel:
5
4 097
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2018-0878
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Nabeel Ahmed
Exploity:
6
BusinessLevel:
4
3 438
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2016-5063
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Paul Taylor
Exploity:
9
BusinessLevel:
4
3 904
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Paolo Massenio
Exploity:
2
BusinessLevel:
4
5 550
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Manish Tanwar
Exploity:
23
BusinessLevel:
6
6 268
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Sebastián Magof
Exploity:
7
BusinessLevel:
6
7 343
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Sangteamtham
Exploity:
11
BusinessLevel:
8
Quicksilver Forums <= 1.4.2 RCE Exploit (windows only)
Komentarze:
0
unsorted
4 437
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
girex
Exploity:
20
BusinessLevel:
9
unsorted
4 380
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
rgod
Exploity:
255
BusinessLevel:
22
[ dos / poc ]
Kategoria podatności exploitów DoS
PoC DoS (denial of service exploit) wykonuje poszczególne kroki w celu eksploatacji zdalnej podatności typu odmowy dostępu usługi (DoS) na serwerze lub oprogramowaniu. Celem tych ataków jest sprawdzenie danego oprogramowania lub serwera pod kątem odporności na atak odmowy dostępu do usługi.
PoC (Proof Of Concept exploit) Atak na komputer lub sieć, który zostaje przeprowadzony głównie dlatego, by dowieść iż jest to możliwe. Zazwyczaj nie wywołuje szczególnej szkody, ale ukazuje jak haker wykorzystał daną podatność w oprogramowaniu lub urządzeniu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
5 610
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Milad karimi
Exploity:
28
BusinessLevel:
4
Microsoft Windows UTF-8 Buffer Overruns Exploit
Komentarze:
0
5 679
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Stefan Kanthak
Exploity:
16
BusinessLevel:
5
9 156
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jonathan Gregson
Exploity:
3
BusinessLevel:
2
Microsoft Windows 10 (1903/1909) - SMBGhost SMB3.1.1 SMB2_COMPRESSION_CAPABILITIES Buffer Overflow
Komentarze:
0
14 944
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2020-0796
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
eerykitty
Exploity:
1
BusinessLevel:
2
Microsoft Windows VCF Denial Of Service Exploit
Komentarze:
0
15 260
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
hyp3rlinx
Exploity:
253
BusinessLevel:
17
12 900
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
vportal
Exploity:
8
BusinessLevel:
4
Adobe Acrobat Reader DC for Windows - Use of Uninitialized Pointer due to Malformed OTF Font
Komentarze:
0
16 740
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-8196
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
Adobe Acrobat Reader DC for Windows - Use of Uninitialized Pointer due to Malformed JBIG2Globals Str
Komentarze:
0
16 325
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-8195
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
Adobe Acrobat Reader DC for Windows - Heap-Based Buffer Overflow due to Malformed JP2 Stream (2)
Komentarze:
0
17 568
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-8197
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
Windows Kernel - Out-of-Bounds Read in nt!MiRelocateImage While Parsing Malformed PE File Exploit
Komentarze:
0
17 275
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-1347
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
Windows Kernel - Out-of-Bounds Read in CI!HashKComputeFirstPageHash While Parsing Malformed PE File
Komentarze:
0
16 745
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-1346
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
Windows Kernel - Out-of-Bounds Read in nt!MiParseImageLoadConfig While Parsing Malformed PE File
Komentarze:
0
16 774
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-1345
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
Windows Kernel - Out-of-Bounds Read in CI!CipFixImageType While Parsing Malformed PE File
Komentarze:
0
16 739
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-1344
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
Windows Kernel - NULL Pointer Dereference in nt!MiOffsetToProtos While Parsing Malformed PE File
Komentarze:
0
16 065
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-1343
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
Windows Kernel - win32k.sys TTF Font Processing Pool Corruption in win32k!ulClearTypeFilter Exploit
Komentarze:
0
16 075
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-1364
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
Microsoft Windows cryptoapi - SymCrypt Modular Inverse Algorithm Denial of Service Exploit
Komentarze:
0
13 597
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
13 604
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-0708
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
RAMELLA Sebastien
Exploity:
1
BusinessLevel:
3
12 936
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-0943
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
Microsoft Windows - CmpAddRemoveContainerToCLFSLog Arbitrary File/Directory Creation Exploit
Komentarze:
0
12 800
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-0959
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
14 174
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-0708
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Spencer
Exploity:
1
BusinessLevel:
3
[ shellcode ]
Kategoria Shellcode
W bezpieczeństwie komputerowym, shellcode jest małym kawałkiem kodu używanym jako payload do eksploatacji danej podatności w oprogramowaniu. Jest nazywany "shellcode", ponieważ zazwyczaj zaczyna się od polecenia powłoki z której atakujący może przejąć kontrolę nad maszyną, niemniej każdy inny kod pełniący podobną funkcję może być także nazywany shellcode. Ponieważ funkcje payloadu nie są ograniczone jedynie do tworzenia shelli, ktoś zasugerował, że nazwa shellcode jest nieodpowiednia. Shellcode jest zazwyczaj pisany w kodzie maszynowym.
Klasyfikacje:
Istnieje kilka metod klasyfikacji exploitów. Najczęściej ocenia się to na bazie komunikacji exploita z podatnym oprogramowaniem. Zdalny (remote) exploit działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu. Lokalny (local) exploit wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu. Exploity na aplikacje klienckie także istnieją, zazwyczaj składając się ze zmodyfikowanych serwerów które wysyłają exploita podczas komunikacji z aplikacją klienta. Exploity działające na aplikacje klienckje mogą także wymagać pewnej interakcji z użytkownikiem, dlatego też mogą być wykorzystywane wraz z atakami socjotechnicznymi. Inną klasyfikacją jest na podstawie akcji które wykonuje wobec podatnego systemu; nieautoryzowany dostęp do danych, zdalne wykonanie kodu i odmowa dostępu usługi (DoS) to klasyczne przykłady. Wiele exploitów została zaprojektowana by nadać uprawnienia super użytkownika danego systemu. Niemniej, możliwym jest korzystanie z kilku exploitów, by pierw zdobyć uprawnienia niskiego poziomu, aby następnie dokonać kolejnych eskalacji uprawnień aż do poziomu roota. Zazwyczaj jeden exploit może wykorzytać tylko jedną, poszczególną podatność w oprogramowaniu. Często, kiedy wiele exploitów zostaje opublikowanych, podatności zostają naprawione przez łatkę (patch), co sprawia że exploit staje się przestarzały do czasu powstania jego nowej wersji.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
12 584
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Senzee
Exploity:
2
BusinessLevel:
1
12 458
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Senzee
Exploity:
2
BusinessLevel:
1
13 631
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Nayani
Exploity:
1
BusinessLevel:
1
Windows/x86 - Create Administrator User / Dynamic PEB & EDT method null-free Shellcode 373 bytes
Komentarze:
0
13 940
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Xavi Beltran
Exploity:
7
BusinessLevel:
3
Windows/x86 - XOR/DEC/NOT/ROR encrypted / encoded + null free reverse tcp Shellcode (840 bytes)
Komentarze:
0
11 508
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Xenofon Vassilakopoulos
Exploity:
14
BusinessLevel:
3
Windows/x86 - Locate kernel32 base address / Stack Crack method NullFree Shellcode (171 bytes)
Komentarze:
0
12 941
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Tarek Ahmed
Exploity:
2
BusinessLevel:
1
Windows/x86 - Locate kernel32 base address / Memory Sieve method Shellcode (133 bytes)
Komentarze:
0
12 798
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Tarek Ahmed
Exploity:
2
BusinessLevel:
1
13 366
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Techryptic
Exploity:
1
BusinessLevel:
1
Windows/x86 - Bind TCP shellcode / Dynamic PEB & EDT method null-free Shellcode (415 bytes)
Komentarze:
0
14 332
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
h4pp1n3ss
Exploity:
2
BusinessLevel:
1
Windows/x86 - MessageBoxA PEB & Export Address Table NullFree/Dynamic Shellcode (230 bytes)
Komentarze:
0
13 083
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
h4pp1n3ss
Exploity:
2
BusinessLevel:
1
Windows/x86 - WinExec PopCalc PEB & Export Directory Table NullFree Dynamic Shellcode 178 bytes
Komentarze:
0
11 618
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Daniel Ortiz
Exploity:
10
BusinessLevel:
3
12 360
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Xenofon Vassilakopoulos
Exploity:
14
BusinessLevel:
3
11 783
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
boku
Exploity:
42
BusinessLevel:
4
11 507
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
boku
Exploity:
42
BusinessLevel:
4
11 631
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Bobby Cooke
Exploity:
26
BusinessLevel:
3
Windows/x86 - Add User Alfred to Administrators/Remote Desktop Users Group Shellcode (240 bytes)
Komentarze:
0
12 148
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Armando Huesca Prida
Exploity:
3
BusinessLevel:
2
Windows/x86 - Stager Generic MSHTA Shellcode (143 bytes)
Komentarze:
0
11 807
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Armando Huesca Prida
Exploity:
3
BusinessLevel:
2
10 677
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Siddharth Sharma
Exploity:
1
BusinessLevel:
2
Windows/x86 - MSVCRT System + Add RDP Admin + Disable Firewall + Enable RDP Shellcode (644 Bytes)
Komentarze:
0
15 410
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
boku
Exploity:
42
BusinessLevel:
4
15 841
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Bobby Cooke
Exploity:
26
BusinessLevel:
3