利用
在Xiphos Research编写的概念证明概念证明是用于测试目的的。
当前的利用(索引可能已过时)
- phpmoadmin远程代码执行(CVE-2015-2208)
- LotuSCMS远程代码执行(OSVDB-75095)
- Elasticsearch远程代码执行(CVE-2015-1427)
- ShellShock(HTTPD)远程代码执行(CVE-2014-6271)
- Iislap -HTTP.Sys拒绝服务/RCE POC(仅DOS)。 (MS-15-034)
- SE0WNED -SEOWINTECH ROUTER DIAMATIC.CGI远程根
- WPSH0PWN- WordPress WPShop电子商务上传(WPVDB -7830)
- nmediapwn -WordPress N -Media网站联系表与文件上传1.3.4外壳上传
- pwnflow- WordPress工作流程文件上传2.5.2外壳上传
- Delusions-WordPress Infusionsoft重力表格上传(CVE-2014-6446)
- SuiteShell-SuiteCRM Post-auth远程代码执行(CVE-2015-Notyet)
- suiteracer-suitecrm post-auth远程代码执行竞赛条件(CVE-2015-XXXX)
- 不卫生 - 地址消毒剂 + setuid二进制=本地根漏洞(ld_preload vector)
- Diamondfox -Diamondfox Botnet C&C面板外壳上传
- 令人怀疑的态度 - 良性确定dos poc
- trct -shell-扭矩大鼠C&C面板外壳上传
- vbullshit-vbulletin 5.xx Unserialize()远程代码执行(CVE-2015-7808)
- Xanity -shell -Xanity Rat C&C面板外壳上传
- JOOMRAA-POC +上传黑名单旁路(CVE-2016-8869,CVE-2016-8870,CVE-2016-9836)
- 死亡尺寸 - 寿命室远程代码执行和本地根源利用
- AssetExploder-管理Engene Asset Explorer远程代码执行
- droppleganger -droppler <= 1.6.5 auth -bypass&rce
- TR-06FAIL-TR-064误解导致Zyxel路由器的远程设备接管
- screen2root-屏幕4.05.00(CVE-2017-5618)本地Privesc
- FreeAcs-PWN-TR-069为FreeAcs服务器漏洞,在Bsides Edinburgh披露。
- Joomblah-Joomla 3.7.0 SQL注射漏洞(CVE-2017-8917)
- Pisspoorpool- p2pool状态页面本地文件包含利用
- WIPGPWN- WEPRESENT WIPG -1000,1500,2000设备的远程根源利用
- DLOSER-D-Link DNS-320/330/330/X远程根源
- TBA
很少问问题。
为什么这里没有“ leet zerodays”?
因为我们的一些研究人员不相信过早杀死虫子,而披露的非官方政策是,它是由发现该错误的人自行决定的。
您为什么不写Metasploit模块?
原因,即“红宝石”等。此外,其他实际上被Rapid7付款的人可以做此类事情:)
为什么这里有一些旧错误?
可用于他们的公共利用是不可靠/不信任/垃圾,需要更好的漏洞,或者,它们是正在进行的实验的一部分,以使它们更可靠/隐身/其他。
执照
请参阅各自许可的个人利用。
错误报告
我们非常重视利用代码的质量。如果您发现一个错误或利用无法针对脆弱目标取得成功的边缘案例,请立即让我们知道,因此可以通过错误跟踪器(在此存储库中的问题)或通过电子邮件/Twitter纠正该情况。
更改
这里没有更改的内容,因为这会太大的努力,只是git命令。可以定期更新漏洞,以提高稳定性,可靠性或隐身性,因此请定期检查其更新。