Эксплойты
Разное подтверждение концепции Код Использования, написанное в исследовании Xiphos для целей тестирования.
Текущие эксплойты (индекс может быть устаревшим)
- PHPMoadmin удаленное выполнение кода (CVE-2015-2208)
- Выполнение удаленного кода Lotuscms (OSVDB-75095)
- Elasticsearch удаленное выполнение кода (CVE-2015-1427)
- Shellshock (HTTPD) Удаленное выполнение кода (CVE-2014-6271)
- Iislap - http.sys Отказ от обслуживания/RCE POC (только DOS). (MS-15-034)
- SE0WNED - SEOWINTECH ROUTER DIAGHANOSTIC.CGI Удаленный корень
- WPSH0PWN - WordPress WPShop Ecommerce Shell Shell (WPVDB -7830)
- NMEDIAPWN - WordPress N -Media Contact Form с загрузкой файла 1.3.4 Загрузка оболочки
- pwnflow - WordPress Работает загрузка файла потока 2.5.2 Загрузка оболочки
- Delusions-WordPress Infusionsoft Gravity Forms Загрузка оболочки (CVE-2014-6446)
- SuiteShell-SITECRM Post-Auth Remote Code Cecution (CVE-2015-notyet)
- Suiteracer-SuiteCrm Post-Auth Remote Code Consument Consument Condition Race (CVE-2015-XXXX)
- Антитарное - Адрес дезинфицирующее средство + setUid Binary = локальный корневой эксплойт (вектор LD_PRELOAD)
- Diamondfox - Diamondfox Botnet C & C Загрузка оболочки панели
- Сомнительно выражающий - доброкачественный DOS POC
- Torct -Shell - загрузка оболочки панели C & C Torct C & C
- Vbullshit-Vbulletin 5.xx onserialize () удаленное выполнение кода (CVE-2015-7808)
- Xanity -shell - xanity rat c & c панель загрузка оболочки
- Joomraa-POC + загрузка BlackList Swypass (CVE-2016-8869, CVE-2016-8870, CVE-2016-9836)
- Deathsize - Lifesize Commit Remote Code Execution & Local Root Exploit
- AssetExploder - ManageEngine Asset Explorer Удаленное выполнение кода
- Droppleganger - Droppler <= 1,6,5 Auth -bypass & rce
- TR-06FAIL-TR-064 MISMPLATIONSICTIONS, приводящие к удаленному поглощению устройств в Zyxel Routers
- Screen2root-Экран 4.05.00 (CVE-2017-5618) Local PRIVESC
- Freeacs-Pwn-TR-069 Эксплойт для FreeCs Server, раскрытый на BSIDES Edinburgh.
- Joomblah-Joomla 3.7.0 SQL Exploit (CVE-2017-8917)
- Pisspoorpool - локальное включение файла Explusion для страницы статуса P2pool
- WIPGPWN - Удаленные корневые эксплойты для WIPG -1000 1500,2000 устройств
- Dloser-D-Link DNS-320/330/350/X
- ТБА
Нечасто задаваемые вопросы.
Почему здесь нет "leet Zerodays"?
Потому что некоторые из наших исследователей не верят в преждевременное убийство ошибок, а неофициальная политика в отношении раскрытия заключается в том, что оно по своему усмотрению человека, который находит ошибку.
Почему бы вам просто не написать Metasploit модули?
Причины, а именно: «Руби», среди прочего. Кроме того, другие люди, которым на самом деле платят Rapid7 за такие вещи, могут делать такие вещи :)
Почему здесь есть старые ошибки?
Общественные эксплойты, доступные для них, были ненадежными/ненадежными/мусорами, и были призваны, или они были привлечены, или они являются частью текущих экспериментов в различных методах, чтобы сделать их более надежными/скрытными/чем угодно.
Лицензия
См. Индивидуальные эксплойты для их соответствующих лицензий.
Отчеты об ошибках
Мы очень серьезно относимся к качеству нашего кода эксплойта. Если вы найдете ошибку или случай с краем, когда эксплойт не может добиться успеха против уязвимой цели, дайте нам знать немедленно, чтобы указанная ситуация была исправлена через трекер ошибки (проблемы в этом хранилище) или по электронной почте/Twitter.
Изменения
Здесь нет изменений, так как это было бы слишком большим усилием, просто GIT Commits. Эксплойты могут регулярно обновляться для большей стабильности, надежности или скрытности, поэтому регулярно проверяйте их на обновления.