[ autoryzacja ] [ rejestracja ] [ odzyskaj konto ]
Skontaktuj się
Możesz się z nami skonaktować przez:
0day Today  Market Exploitów i Baza Exploitów 0day
Szukaj:
 
 
 
Kategoria:   Platforma:
 
Cena od:   Cena do:
 
Login autora:   CVE:

Szukaj wyników dla exploitów przez zaptanie: Windows Kernel

[ remote exploits ]

Kategoria podatności zdalnych exploitów


"Zdalny exploit" działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
14 821
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2019-0708
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
0xeb-bp
Exploity:
1
BusinessLevel:
2
13 821
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2019-0708
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
8 503
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2017-0143
CVE-2017-0144
CVE-2017-0145
CVE-2017-0146
CVE-2017-0147
CVE-2017-0148
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92

[ local exploits ]

Kategoria podatności lokalnych exploitów


"Lokalny exploit" wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
3 138
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2024-21338
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
E1 Coders
Exploity:
2
BusinessLevel:
0
4 451
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-28293
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Amirhossein Bahramizadeh
Exploity:
20
BusinessLevel:
2
11 055
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2020-0668
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
nu11secur1ty
Exploity:
215
BusinessLevel:
13
9 363
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2019-1125
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Bitdefender
Exploity:
1
BusinessLevel:
2
10 197
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2019-1089
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
3 943
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2016-0165
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
xiaodaozhi
Exploity:
3
BusinessLevel:
3
4 001
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2017-0101
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
xiaodaozhi
Exploity:
3
BusinessLevel:
3
5 028
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
XPN
Exploity:
2
BusinessLevel:
3
4 591
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2016-7255
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Rick Larabee
Exploity:
3
BusinessLevel:
4
4 459
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2016-7255
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
IOactive
Exploity:
1
BusinessLevel:
4
4 516
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
3 991
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2014-4113
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
MWR InfoSecurity
Exploity:
1
BusinessLevel:
4
4 157
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
4B5F5F4B
Exploity:
1
BusinessLevel:
5
5 421
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2013-1300
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
6 234
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2013-5058
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Core Security
Exploity:
91
BusinessLevel:
13
unsorted
3 182
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
SoBeIt
Exploity:
2
BusinessLevel:
9
unsorted
3 398
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
SoBeIt
Exploity:
2
BusinessLevel:
9

[ dos / poc ]

Kategoria podatności exploitów DoS


PoC DoS (denial of service exploit) wykonuje poszczególne kroki w celu eksploatacji zdalnej podatności typu odmowy dostępu usługi (DoS) na serwerze lub oprogramowaniu. Celem tych ataków jest sprawdzenie danego oprogramowania lub serwera pod kątem odporności na atak odmowy dostępu do usługi.

PoC (Proof Of Concept exploit) Atak na komputer lub sieć, który zostaje przeprowadzony głównie dlatego, by dowieść iż jest to możliwe. Zazwyczaj nie wywołuje szczególnej szkody, ale ukazuje jak haker wykorzystał daną podatność w oprogramowaniu lub urządzeniu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
17 294
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2019-1347
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
16 758
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2019-1346
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
16 790
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2019-1345
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
16 756
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2019-1344
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
16 084
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2019-1343
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
16 095
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2019-1364
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
4 809
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
vportal
Exploity:
8
BusinessLevel:
4
4 941
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Victor Portal Gonzalez
Exploity:
1
BusinessLevel:
3
3 933
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-0968
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
3 547
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-0974
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
3 543
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-0973
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
3 469
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-0971
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
3 302
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-0970
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
3 302
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-0975
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
3 226
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-0969
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
3 343
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-0901
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
3 326
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-0897
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
3 340
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-0895
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
3 339
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-0894
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
3 444
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-0832
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56

[ shellcode ]

Kategoria Shellcode


W bezpieczeństwie komputerowym, shellcode jest małym kawałkiem kodu używanym jako payload do eksploatacji danej podatności w oprogramowaniu. Jest nazywany "shellcode", ponieważ zazwyczaj zaczyna się od polecenia powłoki z której atakujący może przejąć kontrolę nad maszyną, niemniej każdy inny kod pełniący podobną funkcję może być także nazywany shellcode. Ponieważ funkcje payloadu nie są ograniczone jedynie do tworzenia shelli, ktoś zasugerował, że nazwa shellcode jest nieodpowiednia. Shellcode jest zazwyczaj pisany w kodzie maszynowym.

Klasyfikacje:
Istnieje kilka metod klasyfikacji exploitów. Najczęściej ocenia się to na bazie komunikacji exploita z podatnym oprogramowaniem. Zdalny (remote) exploit działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu. Lokalny (local) exploit wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu. Exploity na aplikacje klienckie także istnieją, zazwyczaj składając się ze zmodyfikowanych serwerów które wysyłają exploita podczas komunikacji z aplikacją klienta. Exploity działające na aplikacje klienckje mogą także wymagać pewnej interakcji z użytkownikiem, dlatego też mogą być wykorzystywane wraz z atakami socjotechnicznymi. Inną klasyfikacją jest na podstawie akcji które wykonuje wobec podatnego systemu; nieautoryzowany dostęp do danych, zdalne wykonanie kodu i odmowa dostępu usługi (DoS) to klasyczne przykłady. Wiele exploitów została zaprojektowana by nadać uprawnienia super użytkownika danego systemu. Niemniej, możliwym jest korzystanie z kilku exploitów, by pierw zdobyć uprawnienia niskiego poziomu, aby następnie dokonać kolejnych eskalacji uprawnień aż do poziomu roota. Zazwyczaj jeden exploit może wykorzytać tylko jedną, poszczególną podatność w oprogramowaniu. Często, kiedy wiele exploitów zostaje opublikowanych, podatności zostają naprawione przez łatkę (patch), co sprawia że exploit staje się przestarzały do czasu powstania jego nowej wersji.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
12 963
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Tarek Ahmed
Exploity:
2
BusinessLevel:
1
12 821
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Tarek Ahmed
Exploity:
2
BusinessLevel:
1