Eksploitasi
Bukti lain dari kode eksploitasi konsep yang ditulis di Xiphos Research untuk tujuan pengujian.
Eksploitasi saat ini (indeks mungkin ketinggalan zaman)
- Eksekusi Kode Jarak Jauh PHPMoadmin (CVE-2015-2208)
- Eksekusi Kode Remote LotusCMS (OSVDB-75095)
- Elasticsearch Remote Code Execution (CVE-2015-1427)
- Eksekusi Kode Jarak Jauh Shellshock (httpd) (CVE-2014-6271)
- IISLAP - http.sys penolakan layanan/rce poc (hanya dos). (MS-15-034)
- Se0wned - SeowIntech Router Diagnostic.cgi Root Root Remote
- WPSH0PWN - WordPress WPSHOP ECOMMERCE SHELL UEDLOAD (WPVDB -7830)
- NMEDAPWN - WordPress N -Media Situs Web Formulir Kontak dengan File Unggah 1.3.4 Shell Unggah
- PWNFLOW - WordPress bekerja unggahan file aliran 2.5.2 mengunggah shell
- Delusi-WordPress Infusionsoft Gravity Forms Shell Unggah (CVE-2014-6446)
- Suiteshell-Eksekusi Kode Jarak Jauh Post-Auth (CVE-2015-Notyet)
- SUITERACER-SUTECRM POST-AUTH Kode Eksekusi Kode Jarak Jauh Kondisi Balap (CVE-2015-XXXX)
- Unsanitary - Alamat Sanitizer + Setuid Binary = Lokal Root Exploit (LD_Preload Vector)
- Diamondfox - Diamondfox Botnet C & C Panel Shell Unggah
- DoubtlyMalignant - jinak dos poc
- Torct -Shell - Tikus Tikus C&C Panel Shell Unggah
- VBullshit-VBulletin 5.xx unserialize () Eksekusi Kode Jarak Jauh (CVE-2015-7808)
- Xanity -Shell - Xanity Rat C & C Panel Shell Unggah
- Joomraa-POC + Unggah Blacklist Bypass (CVE-2016-8869, CVE-2016-8870, CVE-2016-9836)
- DeathSize - Eksekusi Kode Jarak Jauh Lifesize & Eksploitasi Root Lokal
- AssetExploder - Kelola Eksekusi Kode Jarak Jauh Asset Explorer
- DroppleGanger - Droppler <= 1.6.5 Auth -Bypass & RCE
- TR-06FAIL-TR-064 Mismplementations yang mengarah ke pengambilalihan perangkat jarak jauh di router zyxel
- Screen2root-Screen 4.05.00 (CVE-2017-5618) Privesc Lokal
- Freeacs-PWN-TR-069 Eksploitasi untuk Server Freeacs, diungkapkan di Bsides Edinburgh.
- Joomblah-Joomla 3.7.0 SQL Injection Exploit (CVE-2017-8917)
- Pisspoorpool - Eksploitasi Inklusi File Lokal untuk Halaman Status P2Pool
- WIPGPWN - Eksploitasi Root Jarak Jauh untuk WIPG -1000.1500.2000 Perangkat
- Dloser-D-Link DNS-320/330/350/X Eksploitasi Root Jarak Jauh
- Tba
Jarang ditanyakan pertanyaan.
Mengapa tidak ada "leet zerodays" di sini?
Karena beberapa peneliti kami tidak percaya pada membunuh bug sebelum waktunya, dan kebijakan tidak resmi tentang pengungkapan adalah bahwa itu adalah kebijaksanaan orang yang menemukan bug tersebut.
Mengapa Anda tidak hanya menulis modul Metasploit?
Alasan, yaitu, "Ruby", antara lain. Juga, orang lain yang benar -benar dibayar oleh Rapid7 untuk melakukan hal -hal seperti itu dapat melakukan hal -hal seperti itu :)
Mengapa ada beberapa bug lama di sini?
Eksploitasi publik yang tersedia untuk mereka tidak dapat diandalkan/tidak dapat dipercaya/sampah dan yang lebih baik dipanggil, atau, mereka adalah bagian dari eksperimen berkelanjutan ke dalam berbagai metode untuk membuatnya lebih andal/tersembunyi/apa pun.
Lisensi
Lihat eksploitasi individu untuk lisensi masing -masing.
Laporan Bug
Kami menanggapi kualitas kode eksploitasi kami dengan sangat serius. Jika Anda menemukan bug, atau kasus tepi di mana eksploitasi gagal untuk berhasil melawan target yang rentan, beri tahu kami segera sehingga situasi tersebut dapat diperbaiki melalui pelacak bug (masalah hal di repositori ini), atau melalui email/twitter.
Perubahan
Tidak ada changelog di sini, karena itu akan terlalu banyak usaha, hanya Git yang berkomitmen. Eksploitasi dapat diperbarui secara berkala untuk stabilitas, keandalan, atau kelonggaran yang lebih besar, jadi periksa untuk pembaruan secara teratur.