Heldentaten
Verschiedener Proof of Concept Exploit -Code, der bei Xiphos Research für Testzwecke geschrieben wurde.
Aktuelle Exploits (Index kann veraltet sein)
- Phpmoadmin Remote-Code-Ausführung (CVE-2015-2208)
- Lotuscms Remote Code Ausführung (OSVDB-75095)
- Elasticsearch Remote Code Ausführung (CVE-2015-1427)
- Shellshock (HTTPD) Remote-Code-Ausführung (CVE-2014-6271)
- Iislap - http.sys Ablehnung des Dienstes/RCE POC (nur DOS). (MS-15-034)
- SE0WNED - Seowintech Router Diagnostic.cgi Remote Root
- WPSH0PWN - WordPress WPSHOP E -Commerce -Shell -Upload (WPVDB -7830)
- Nmediapwn - WordPress N -Media -Website -Kontaktformular mit Datei -Upload 1.3.4 Shell Upload
- PWNFlow - WordPress Arbeiten Sie das Hochladen von Flow -Dateien hoch 2.5.2 Shell Upload
- Wahnvorstellungen-WordPress Infusionsoft Gravity Forms Shell Upload (CVE-2014-6446)
- Suitshell-Suitecrm Post-Auth Remote-Code-Ausführung (CVE-2015-NOTYET)
- Suiteracer-SuiteCrecrm Post-Auth Remote-Code-Ausführung Rennbedingung (CVE-2015-XXXX)
- Unhygroy - Adresse Desinfektionsmittel + SetUid Binary = Local Root Exploit (LD_PRELOAD -Vektor)
- Diamondfox - Diamondfox Botnet C & C Panel Shell Upload
- Zweifelhaftmalignen - gutartig sicheren DOS POC
- Torct -Shell - Torct -Ratten -C & C -Panelschalen -Upload
- VBullShit-VBULLetin 5.xx unserialize () Remote-Code-Ausführung (CVE-2015-7808)
- Xanity -Shell - Xanity Rat C & C Panel Shell Upload
- Joomraa-POC + Bypass Blacklist Upload (CVE-2016-8869, CVE-2016-8870, CVE-2016-9836)
- DeathSize - Lifesize Room Remote Code Execution und lokale Root -Exploit
- Assetexploder - ManagingEngine Asset Explorer Remote Code Ausführung
- DroppleGanger - Tropfen <= 1,6,5 Auth -Bypass & RCE
- TR-06FAIL-TR-064 Misimplementationen, die zur Übernahme von Remote-Geräte in Zyxel-Routern führen
- Screen2Root-Bildschirm 4.05.00 (CVE-2017-5618) Lokaler Privesc
- Freeacs-PWN-TR-069 Exploit für Freeacs Server, offenbart bei BSIDE Edinburgh.
- Joomblah-Joomla 3.7.0 SQL Injection Exploit (CVE-2017-8917)
- PissPoorpool - Lokale Dateieinschluss -Ausbeutung für P2pool -Statusseite
- WIPGPWN - Remote -Root -Exploit für WIPG -1000.1500.2000 Geräte
- DLOser-D-Link DNS-320/330/350/X Remote Root Exploit
- Tba
Selten gestellte Fragen.
Warum gibt es hier keine "Leet -Zerodays"?
Weil einige unserer Forscher nicht daran glauben, Bugs vorzeitig zu töten, und die inoffizielle Offenlegungspolitik lautet, dass es sich um den alleinigen Ermessen der Person befindet, die den Fehler findet.
Warum schreibst du nicht einfach Metasploit -Module?
Gründe, nämlich "Ruby", unter anderem. Außerdem können andere Leute, die tatsächlich von Rapid7 bezahlt werden, um solche Dinge zu tun, solche Dinge tun :)
Warum gibt es hier ein paar alte Fehler?
Die für sie verfügbaren öffentlichen Heldentaten waren unzuverlässig/nicht vertrauenswürdig/Müll, und bessere wurden gefordert, oder sie sind Teile laufender Experimente in verschiedene Methoden, um sie zuverlässiger/verstohlener zu machen/was auch immer.
Lizenz
Siehe individuelle Heldentaten für ihre jeweiligen Lizenzen.
Fehlerberichte
Wir nehmen die Qualität unseres Exploit -Code sehr ernst. Wenn Sie einen Fehler oder einen Randfall finden, in dem ein Exploit nicht gegen ein verletzliches Ziel erfolgreich ist, teilen Sie uns die Situation sofort mit, dass die Situation über den Fehler -Tracker (Probleme mit diesem Repository) oder per E -Mail/Twitter behoben werden kann.
Änderungen
Hier gibt es keine Changelogs, da das zu viel Anstrengung wäre, nur Git. Exploits können regelmäßig für größere Stabilität, Zuverlässigkeit oder Verstopfung aktualisiert werden. Überprüfen Sie sie daher regelmäßig Aktualisierungen.