Exploits
Divers Proof of Concept Exploit Code écrit à XIPHOS Research à des fins de test.
Exploits actuels (l'index peut être obsolète)
- Exécution du code distant PHPMOADMIN (CVE-2015-2208)
- Exécution du code distant Lotuscms (OSVDB-75095)
- Elasticsearch Exécution du code distant (CVE-2015-1427)
- Exécution du code à distance ShellShock (HTTPD) (CVE-2014-6271)
- Iislap - http.sys Denial of Service / RCE POC (DOS uniquement). (MS-15-034)
- SE0WNED - Root Root Root Root
- WPSH0PWN - Téléchargement de coquille de commerce de commerce électronique WPSHOP WordPress (WPVDB-7830)
- NMediapWn - Formulaire de contact du site Web de WordPress N-Media avec le téléchargement de fichiers 1.3.4 Téléchargement du shell
- PWNFLOW - WordPress fonctionne le téléchargement de fichiers de flux 2.5.2 Téléchargement de shell
- DÉLIRES - WordPress Infusionsoft Gravity Forms Shell Téléchargement (CVE-2014-6446)
- Suiteshell - Exécution du code distant post-AuTH SaceCrm (CVE-2015-Notyet)
- Suiteracer - Condition de course d'exécution du code distant post-AUTH SATECRM (CVE-2015-XXXX)
- Insanitaire - Adresse Saisitur + setuid binaire = exploit racine locale (vecteur ld_preload)
- Diamondfox - Diamondfox Botnet C&C Panel Shell Upload
- Doutilement malignant - BenignCerper DOS POC
- Torct-Shell - Torct Rat C&C Panel Shell Upload
- VBULLSHIT - VBULLETIN 5.xx Unserialize () Exécution du code distant (CVE-2015-7808)
- Xanity Shell - Téléchargement de la coque du panneau de rat Xanity Rat
- Joomraa - POC + Téléchargement Blacklist Bypass (CVE-2016-8869, CVE-2016-8870, CVE-2016-9836)
- DeathSize - LifeSize Room Remote Code Exécution et Exploit root local
- AssetExploder - Gérer l'exécution du code distant de l'explorateur d'actifs Asset
- DropPleGanger - Droppler <= 1.6.5 Auth-Bypass & RCE
- TR-06FAIL - TR-064 MisIMPLIMATIONS DE LA CONDUCTE
- Screen2Root - Écran 4.05.00 (CVE-2017-5618) PRIVESC local
- FREACS-PWN - TR-069 Exploiter pour le serveur Freeacs, divulgué à Bsides Edimbourg.
- Joomblah - JOOMLA 3,7.0 SQL Injection Exploit (CVE-2017-8917)
- Pisspoorpool - Exploit d'inclusion de fichiers local pour la page de statut p2pool
- WIPGPWN - Exploit racine à distance pour les appareils wipg-1000,1500,2000
- DLOSER - D-Link DNS-320 / 330/350 / X Exploit de racine à distance
- TBA
Des questions rarement posées.
Pourquoi n'y a-t-il pas de "Leet Zerodays" ici?
Parce que certains de nos chercheurs ne croient pas à tuer des bogues prématurément, et la politique non officielle de la divulgation est qu'il est à la seule discrétion de la personne qui trouve le bug.
Pourquoi n'écrivez-vous pas simplement des modules Metasploit?
Des raisons, à savoir "Ruby", entre autres. De plus, d'autres personnes qui sont réellement payées par Rapid7 pour faire de telles choses peuvent faire de telles choses :)
Pourquoi y a-t-il de vieux bugs ici?
Les exploits publics disponibles pour eux étaient peu fiables / indignes de confiance / les ordures et les meilleures ont été demandées, ou, ils font partie d'expériences en cours dans diverses méthodes pour les rendre plus fiables / furtives / peu importe.
Licence
Voir les exploits individuels pour leurs licences respectives.
Rapports de bogues
Nous prenons très au sérieux la qualité de notre code d'exploit. Si vous trouvez un bogue ou un cas de bord où un exploit ne réussit pas à une cible vulnérable, faites-le nous savoir immédiatement afin que ladite situation puisse être rectifiée via le tracker de bogue (problèmes sur ce référentiel) ou par e-mail / Twitter.
Changements
Il n'y a pas de changelogs ici, car ce serait trop d'efforts, juste Git s'engage. Les exploits peuvent être mis à jour régulièrement pour une plus grande stabilité, fiabilité ou furtivité, alors vérifiez-les régulièrement pour les mises à jour.