Exploits
Código de explotación de concepto de prueba de concepto escrito en Xiphos Research para fines de prueba.
Expotencias actuales (el índice puede estar desactualizado)
- Ejecución de código remoto PhPMoAdmin (CVE-2015-2208)
- Lotuscms Remote Code Execution (OSVDB-75095)
- ELASTICSEARCH Ejecución del código remoto (CVE-2015-1427)
- Ejecución de código remoto de ShellShock (HTTPD) (CVE-2014-6271)
- IISLAP - http.sys Denial of Service/RCE POC (solo DOS). (MS-15-034)
- SE0WNED - SEOWInTech Router Diagnostic.cgi raíz remota
- WPSH0PWN - WordPress WPSHOP ECOMMERCE SHELL SOWLOW (WPVDB -7830)
- NMEDIAPWN - Formulario de contacto del sitio web de WordPress N -Media con carga de archivo 1.3.4 SHELL SUPTOW
- PWNFLOW - WordPress Funcione la carga del archivo de flujo 2.5.2 SHELL SUPTOW
- Delusiones-WordPress InfusionSoft Gravity Forms SHELL SUPTOW (CVE-2014-6446)
- Suiteshell-Suitecrm Post-Auth Remote Code Execution (CVE-2015-Notyet)
- SUITERACER-Condición de ejecución de código remoto post-Auth Post-Auth (CVE-2015-XXXX)
- insalubre: desinfectante de dirección + setUid binary = exploit de raíz local (ld_preload vector)
- DIAMONDFOX - cargación de caparazón de panel C&C de Diamondfox Botnet
- Dudosa mimaligna - benignctrey dos POC
- Torct -shell - Torct Rat C&C SHELP SHELL Subida
- VBullShit-VBulletin 5.xx Unserialize () Ejecución de código remoto (CVE-2015-7808)
- Xanity -shell - Subida de carcasa del panel de C&C Xanity Rat
- JOOMRAA-POC + CARGA NEGRA BYPASS (CVE-2016-8869, CVE-2016-8870, CVE-2016-9836)
- DeathSize - Ejecución de código remoto de la sala de vida y exploit de raíz local
- AssetExploder: la ejecución del código remoto
- DropleGanger - Droppler <= 1.6.5 Auth -Bypass & RCE
- TR-06FAIL-TR-064 Implementaciones erróneas que conducen a la adquisición de dispositivos remotos en los enrutadores Zyxel
- Screen2Root-Screen 4.05.00 (CVE-2017-5618) Local PrivSC
- FreeACS-PWN-Exploit TR-069 para el servidor FreeACS, revelado en Bsides Edimburgo.
- Joomblah-JOOMLA 3.7.0 Explotación de inyección SQL (CVE-2017-8917)
- Pisspoorpool - Explotación de inclusión de archivos locales para la página de estado de P2pool
- WIPGPWN - Explotación de raíz remota para dispositivos WIPG -1000,1500,2000 de WIPG -1500
- DLOSER-D-LINK DNS-320/330/350/X Exploit de raíz remota
- TBA
Preguntas con poca frecuencia.
¿Por qué no hay "Leet Zerodays" aquí?
Porque algunos de nuestros investigadores no creen en matar errores prematuramente, y la política no oficial sobre la divulgación es que es a la sola discreción de la persona que encuentra el error.
¿Por qué no escribes módulos de metasploit?
Razones, a saber, "rubí", entre otras cosas. Además, otras personas a las que realmente les pagan Rapid7 para hacer tales cosas pueden hacer tales cosas :)
¿Por qué hay algunos viejos errores aquí?
Las hazañas públicas disponibles para ellos eran poco confiables/no confiables/basura y se solicitaron mejores, o son partes de experimentos en curso en varios métodos para que sean más confiables/sigilosos/lo que sea.
Licencia
Ver exploits individuales para sus respectivas licencias.
Informes de errores
Tomamos muy en serio la calidad de nuestro código de exploit. Si encuentra un error o un caso de borde en el que un exploit no tiene éxito contra un objetivo vulnerable, háganos saber de inmediato, por lo que la situación se puede rectificar a través del rastreador de errores (problemas de problemas en este repositorio) o por correo electrónico/Twitter.
Cambios
Aquí no hayelogs Changelogs, ya que eso sería demasiado esfuerzo, solo Git se compromete. Las exploits pueden actualizarse regularmente para una mayor estabilidad, confiabilidad o sigilo, así que consulte las actualizaciones regularmente.