利用
在Xiphos Research編寫的概念證明概念證明是用於測試目的的。
當前的利用(索引可能已過時)
- phpmoadmin遠程代碼執行(CVE-2015-2208)
- LotuSCMS遠程代碼執行(OSVDB-75095)
- Elasticsearch遠程代碼執行(CVE-2015-1427)
- ShellShock(HTTPD)遠程代碼執行(CVE-2014-6271)
- Iislap -HTTP.Sys拒絕服務/RCE POC(僅DOS)。 (MS-15-034)
- SE0WNED -SEOWINTECH ROUTER DIAMATIC.CGI遠程根
- WPSH0PWN- WordPress WPShop電子商務上傳(WPVDB -7830)
- nmediapwn -WordPress N -Media網站聯繫表與文件上傳1.3.4外殼上傳
- pwnflow- WordPress工作流程文件上傳2.5.2外殼上傳
- Delusions-WordPress Infusionsoft重力表格上傳(CVE-2014-6446)
- SuiteShell-SuiteCRM Post-auth遠程代碼執行(CVE-2015-Notyet)
- suiteracer-suitecrm post-auth遠程代碼執行競賽條件(CVE-2015-XXXX)
- 不衛生 - 地址消毒劑 + setuid二進制=本地根漏洞(ld_preload vector)
- Diamondfox -Diamondfox Botnet C&C面板外殼上傳
- 令人懷疑的態度 - 良性確定dos poc
- trct -shell-扭矩大鼠C&C面板外殼上傳
- vbullshit-vbulletin 5.xx Unserialize()遠程代碼執行(CVE-2015-7808)
- Xanity -shell -Xanity Rat C&C面板外殼上傳
- JOOMRAA-POC +上傳黑名單旁路(CVE-2016-8869,CVE-2016-8870,CVE-2016-9836)
- 死亡尺寸 - 壽命室遠程代碼執行和本地根源利用
- AssetExploder-管理Engene Asset Explorer遠程代碼執行
- droppleganger -droppler <= 1.6.5 auth -bypass&rce
- TR-06FAIL-TR-064誤解導致Zyxel路由器的遠程設備接管
- screen2root-屏幕4.05.00(CVE-2017-5618)本地Privesc
- FreeAcs-PWN-TR-069為FreeAcs服務器漏洞,在Bsides Edinburgh披露。
- Joomblah-Joomla 3.7.0 SQL注射漏洞(CVE-2017-8917)
- Pisspoorpool- p2pool狀態頁面本地文件包含利用
- WIPGPWN- WEPRESENT WIPG -1000,1500,2000設備的遠程根源利用
- DLOSER-D-Link DNS-320/330/330/X遠程根源
- TBA
很少問問題。
為什麼這裡沒有“ leet zerodays”?
因為我們的一些研究人員不相信過早殺死蟲子,而披露的非官方政策是,它是由發現該錯誤的人自行決定的。
您為什麼不寫Metasploit模塊?
原因,即“紅寶石”等。此外,其他實際上被Rapid7付款的人可以做此類事情:)
為什麼這裡有一些舊錯誤?
可用於他們的公共利用是不可靠/不信任/垃圾,需要更好的漏洞,或者,它們是正在進行的實驗的一部分,以使它們更可靠/隱身/其他。
執照
請參閱各自許可的個人利用。
錯誤報告
我們非常重視利用代碼的質量。如果您發現一個錯誤或利用無法針對脆弱目標取得成功的邊緣案例,請立即讓我們知道,因此可以通過錯誤跟踪器(在此存儲庫中的問題)或通過電子郵件/Twitter糾正該情況。
更改
這裡沒有更改的內容,因為這會太大的努力,只是git命令。可以定期更新漏洞,以提高穩定性,可靠性或隱身性,因此請定期檢查其更新。