[ autoryzacja ] [ rejestracja ] [ odzyskaj konto ]
Skontaktuj się
Możesz się z nami skonaktować przez:
0day Today  Market Exploitów i Baza Exploitów 0day
Szukaj:
 
 
 
Kategoria:   Platforma:
 
Cena od:   Cena do:
 
Login autora:   CVE:

Szukaj wyników dla exploitów przez zaptanie: Task

[ remote exploits ]

Kategoria podatności zdalnych exploitów


"Zdalny exploit" działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
12 117
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2020-1113
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Sylvain Heiniger
Exploity:
6
BusinessLevel:
4

[ local exploits ]

Kategoria podatności lokalnych exploitów


"Lokalny exploit" wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
19 090
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Lyhins Lab
Exploity:
1
BusinessLevel:
2
5 501
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Social Engineering Neo
Exploity:
8
BusinessLevel:
3
5 062
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SandboxEscaper
Exploity:
10
BusinessLevel:
3
4 487
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
4 641
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-8440
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1635
BusinessLevel:
93
5 765
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Todor Donev
Exploity:
108
BusinessLevel:
12
4 454
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
halfdog
Exploity:
17
BusinessLevel:
7
5 306
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2016-4625
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
4 778
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1635
BusinessLevel:
93
4 696
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
webDEViL
Exploity:
12
BusinessLevel:
10
unsorted
3 830
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
houseofdabus
Exploity:
10
BusinessLevel:
11
unsorted
3 482
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
n/a
Exploity:
233
BusinessLevel:
22

[ web applications ]

Kategoria podatności aplikacji web (webapps)


Ta kategoria jest pełna podatności które zostały zidentyfikowane w projektach i aplikacjach web.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
1 912
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-46023
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ersin Erenler
Exploity:
3
BusinessLevel:
0
974
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-4987
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
CraCkEr
Exploity:
93
BusinessLevel:
13
2 931
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-4987
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
CraCkEr
Exploity:
93
BusinessLevel:
13
2 922
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ahmet Ümit BAYRAM
Exploity:
75
BusinessLevel:
6
3 241
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-0902
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Muhammad Navaid Zafar Ansari
Exploity:
16
BusinessLevel:
2
3 228
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-0904
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Muhammad Navaid Zafar Ansari
Exploity:
16
BusinessLevel:
2
3 215
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-0905
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Muhammad Navaid Zafar Ansari
Exploity:
16
BusinessLevel:
2
3 132
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2022-40032
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Hamdi Sevben
Exploity:
3
BusinessLevel:
1
2 274
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Navaid Ansari
Exploity:
6
BusinessLevel:
1
2 280
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-0902
CVE-2023-0904
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Navaid Ansari
Exploity:
6
BusinessLevel:
1
3 276
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
able403
Exploity:
2
BusinessLevel:
1
3 174
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
able403
Exploity:
2
BusinessLevel:
1
3 039
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ragavender A G
Exploity:
1
BusinessLevel:
1
1 286
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
İsmail BOZKURT
Exploity:
1
BusinessLevel:
2
1 123
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Saeed Bala Ahmed
Exploity:
15
BusinessLevel:
3
1 146
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Saeed Bala Ahmed
Exploity:
15
BusinessLevel:
3
1 144
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Saeed Bala Ahmed
Exploity:
15
BusinessLevel:
3
1 341
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ritesh Gohil
Exploity:
3
BusinessLevel:
2
2 717
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-4070
CVE-2018-4071
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Cisco Talos
Exploity:
11
BusinessLevel:
3
2 568
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-4072
CVE-2018-4073
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Cisco Talos
Exploity:
11
BusinessLevel:
3

[ dos / poc ]

Kategoria podatności exploitów DoS


PoC DoS (denial of service exploit) wykonuje poszczególne kroki w celu eksploatacji zdalnej podatności typu odmowy dostępu usługi (DoS) na serwerze lub oprogramowaniu. Celem tych ataków jest sprawdzenie danego oprogramowania lub serwera pod kątem odporności na atak odmowy dostępu do usługi.

PoC (Proof Of Concept exploit) Atak na komputer lub sieć, który zostaje przeprowadzony głównie dlatego, by dowieść iż jest to możliwe. Zazwyczaj nie wywołuje szczególnej szkody, ale ukazuje jak haker wykorzystał daną podatność w oprogramowaniu lub urządzeniu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
11 524
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
İsmail Taşdelen
Exploity:
80
BusinessLevel:
7
9 072
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Rafael Pedrero
Exploity:
44
BusinessLevel:
5
7 181
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2019-6225
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56

[ shellcode ]

Kategoria Shellcode


W bezpieczeństwie komputerowym, shellcode jest małym kawałkiem kodu używanym jako payload do eksploatacji danej podatności w oprogramowaniu. Jest nazywany "shellcode", ponieważ zazwyczaj zaczyna się od polecenia powłoki z której atakujący może przejąć kontrolę nad maszyną, niemniej każdy inny kod pełniący podobną funkcję może być także nazywany shellcode. Ponieważ funkcje payloadu nie są ograniczone jedynie do tworzenia shelli, ktoś zasugerował, że nazwa shellcode jest nieodpowiednia. Shellcode jest zazwyczaj pisany w kodzie maszynowym.

Klasyfikacje:
Istnieje kilka metod klasyfikacji exploitów. Najczęściej ocenia się to na bazie komunikacji exploita z podatnym oprogramowaniem. Zdalny (remote) exploit działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu. Lokalny (local) exploit wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu. Exploity na aplikacje klienckie także istnieją, zazwyczaj składając się ze zmodyfikowanych serwerów które wysyłają exploita podczas komunikacji z aplikacją klienta. Exploity działające na aplikacje klienckje mogą także wymagać pewnej interakcji z użytkownikiem, dlatego też mogą być wykorzystywane wraz z atakami socjotechnicznymi. Inną klasyfikacją jest na podstawie akcji które wykonuje wobec podatnego systemu; nieautoryzowany dostęp do danych, zdalne wykonanie kodu i odmowa dostępu usługi (DoS) to klasyczne przykłady. Wiele exploitów została zaprojektowana by nadać uprawnienia super użytkownika danego systemu. Niemniej, możliwym jest korzystanie z kilku exploitów, by pierw zdobyć uprawnienia niskiego poziomu, aby następnie dokonać kolejnych eskalacji uprawnień aż do poziomu roota. Zazwyczaj jeden exploit może wykorzytać tylko jedną, poszczególną podatność w oprogramowaniu. Często, kiedy wiele exploitów zostaje opublikowanych, podatności zostają naprawione przez łatkę (patch), co sprawia że exploit staje się przestarzały do czasu powstania jego nowej wersji.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
24 146
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Ayrbyte
Exploity:
20
BusinessLevel:
7