مستغلات
دليل متنوع على رمز استغلال المفاهيم المكتوبة في أبحاث Xiphos لأغراض الاختبار.
مآثر الحالية (قد يكون الفهرس قديمًا)
- تنفيذ الرمز البعيد phpmoadmin (CVE-2015-2208)
- تنفيذ الرمز البعيد Lotuscms (OSVDB-75095)
- Elasticsearch تنفيذ الرمز البعيد (CVE-2015-1427)
- تنفيذ رمز شلشوك (HTTPD) عن بُعد (CVE-2014-6271)
- IISLAP - HTTP.SYS Denial للخدمة/RCE POC (DOS فقط). (MS-15-034)
- SE0WNED - جذر Remote SeowIntech Diagnostic.CGI
- WPSH0PWN - WordPress WPSHOP ECROMMERCE Shell تحميل (WPVDB -7830)
- NMEDIAPWN - WordPress N -Media Website نموذج الاتصال مع ملف تحميل الملف 1.3.4 Shell تحميل
- PWNFLOW - WordPress تعمل على تحميل ملف التدفق 2.5.2 تحميل shell
- الأوهام-WordPress Infusionsoft Gravity Forms Shell تحميل (CVE-2014-6446)
- SuiteShell-تنفيذ رمز عن بعد SuiteCrm Post-Auth (CVE-2015-NOTYET)
- Suiteracer-شرط سباق الرمز البعيد ل Suitectect
- غير صحي - معقم العنوان + setuid binary = استغلال الجذر المحلي (متجه LD_PRELOAD)
- Diamondfox - Diamondfox Botnet C&C لوحة تحميل
- مما لا شك فيه
- Torct -Shell - Torct Rat C & C لوحة تحميل
- Vbullshit-Vbulletin 5.xx تنفيذ رمز عن بعد (CVE-2015-7808)
- Xanity -Shell - تحميل قذيفة لوحة Xanity Rat C & C
- Joomraa-POC + تحميل القائمة السوداء الالتفافية (CVE-2016-8869 ، CVE-2016-8870 ، CVE-2016-9836)
- Deathsize - Lifesize Room تنفيذ الرمز البعيد واستغلال الجذر المحلي
- AssetExploder - إدارة تنفيذ رمز الكود البعيد الأصول الأصول
- Droppleganger - Droppler <= 1.6.5 Auth -Bypass & rce
- TR-06FAIL-TR-064 MISIMPLEMENTES مما يؤدي إلى استحواذ الجهاز عن بُعد في أجهزة التوجيه ZYXEL
- Screen2Root-الشاشة 4.05.00 (CVE-2017-5618) Privesc المحلي
- FREEACS-PWN-TR-069 استغلال لخادم FREEACS ، الذي تم الكشف عنه في BSIDES EDINBURGH.
- JOOMBLAH-JOOMLA 3.7.0 SQL Injection استغلال (CVE-2017-8917)
- Pisspoorpool - استغلال إدراج الملف المحلي لصفحة حالة P2Pool
- WIPGPWN - استغلال الجذر البعيد لـ WIPG -1000،1500،2000 جهاز
- Dloser-D-Link DNS-320/330/350/X استغلال الجذر البعيد
- TBA
أسئلة طرحت بشكل غير متكرر.
لماذا لا يوجد "ليت Zerodays" هنا؟
لأن بعض الباحثين لا يؤمنون بقتل الحشرات قبل الأوان ، والسياسة غير الرسمية بشأن الكشف هي أنه وفقًا لتقدير الشخص الذي يجد الخطأ.
لماذا لا تكتب وحدات metasploit فقط؟
أسباب ، وهي "روبي" ، من بين أشياء أخرى. أيضًا ، يمكن للأشخاص الآخرين الذين يتقاضون رواتبهم من قبل Rapid7 فعل مثل هذه الأشياء القيام مثل هذه الأشياء :)
لماذا هناك بعض الأخطاء القديمة هنا؟
كانت عمليات الاستغلال العامة المتاحة لهم غير موثوقة/غير جديرة بالثقة/القمامة ، وقد تم استدعاء تلك الأفضل ، أو أنها أجزاء من التجارب المستمرة في طرق مختلفة لجعلها أكثر موثوقية/خلسة/أيا كان.
رخصة
انظر مآثر فردية لتراخيص كل منها.
تقارير الأخطاء
نأخذ جودة رمز الاستغلال لدينا على محمل الجد. إذا وجدت خطأ ، أو حالة حافة حيث فشل استغلال في النجاح ضد هدف ضعيف ، فأخبرنا على الفور حتى يمكن تصحيح الموقف المذكور من خلال تعقب الأخطاء (مشكلات في هذا المستودع) ، أو عبر البريد الإلكتروني/Twitter.
التغييرات
لا يوجد أي changelogs هنا ، لأن ذلك سيكون الكثير من الجهد ، فقط يرتكب git. قد يتم تحديث المآثر بانتظام لمزيد من الاستقرار أو الموثوقية أو التخفيف ، لذلك تحقق منها للحصول على التحديثات بانتظام.