0day.today - Ce-a mai mare baze de date de exploit-uri din lume.
Lucrui care ar trebui să le ști despre noi:
Folosim un singur domeniu DOMAIN_LINK
Dacă dorești să cumperi un exploit sau să platești pentru un serviciu, trebuie să cumperi Gold. Nu dormim să folosim site-ul pentru scopuri informatice negative (hacking), prin urmare orice tip de acțiune de hacking care poate afecta ilegal alți utilizatori sau pagini web la care nu ești proprietar va fi pedepsită cu blocarea contului permanentă incluzand distrugerea datelor tale care aparțin de cont.
Administrația acestui website folosește adresele oficiale de contact. Atenție la impostori!
Folosim un singur domeniu DOMAIN_LINK
Dacă dorești să cumperi un exploit sau să platești pentru un serviciu, trebuie să cumperi Gold. Nu dormim să folosim site-ul pentru scopuri informatice negative (hacking), prin urmare orice tip de acțiune de hacking care poate afecta ilegal alți utilizatori sau pagini web la care nu ești proprietar va fi pedepsită cu blocarea contului permanentă incluzand distrugerea datelor tale care aparțin de cont.
Administrația acestui website folosește adresele oficiale de contact. Atenție la impostori!
We DO NOT use Telegram or any messengers / social networks!
Please, beware of scammers!
Please, beware of scammers!
- Citiți [ acordul ]
- Citiți [ trimite ] reguli
- Vizitați [ Întrebări frecvente. ] pagină
- [ Înregistrare ] profil
- Obține [ GOLD ]
- Dacă dorești să [ vinzi ]
- Dacă dorești să [ cumperi ]
- Dacă ați pierdut [ cont-ul vizitați această pagină. ]
- Orice întrebări [ [email protected] ]
- Pagină de autorizare
- Pagină de Înregistrare
- Pagină de restaurare a unui cont
- Pagina FAQ
- Pagina de contact
- Regulamentul pentru post-uri
- Pagina de acorduri
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Ne puteți contacta prin:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Autor
BL
13
Exploit-uri
66
Cititori
0
Dată Înregistrare
06-05-2001
[ remote exploits ]
Categoria de exploit-uri remote și vulnerabilități
A \ 'exploata la distanță (remote exploit)\' functioneaza pe o rețea ȘI exploata-uri vulnerabilitatea de securitate fără orice acces prealabil la sistemul vulnerabil.
-::DATĂ
-::DESCRIERE
-::TIP
-::ACCESĂRI
-::RISC
-::GOLD
-::AUTOR
Zyxel zysh - Format string Exploit
Comentarii:
0
2 073
Nivel de securitate critic
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
OpenSMTPD 6.6.1 - Local Privilege Escalation Exploit
Comentarii:
0
22 910
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
8 193
Nivel de securitate nul
D
Download
-
Neverificat
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
unsorted
7 378
Nivel de securitate nul
D
Download
-
Neverificat
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
unsorted
7 969
Nivel de securitate nul
D
Download
-
Neverificat
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
6 976
Nivel de securitate nul
D
Download
-
Neverificat
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
6 978
Nivel de securitate nul
D
Download
-
Neverificat
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
6 626
Nivel de securitate nul
D
Download
-
Neverificat
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
8 481
Nivel de securitate nul
D
Download
-
Neverificat
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
[ local exploits ]
Exploit-uri local și vulnerabilități category
A \ 'exploata local (local exploit) \' necesită acces înainte către sistemul vulnerabil, această vulnerabilitate crește privilegiile persoanei care rulează exploit-ul respectiv în sistemul de operare.
-::DATĂ
-::DESCRIERE
-::TIP
-::ACCESĂRI
-::RISC
-::GOLD
-::AUTOR
5 908
Nivel de securitate mare
D
Download
C
CVE-2022-46285
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
5 901
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
17 928
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
17 729
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
17 979
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
17 974
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
17 682
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
20 043
Nivel de securitate mare
D
Download
C
CVE-2020-2944
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
19 391
Nivel de securitate mare
D
Download
C
CVE-2020-2944
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
19 359
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
19 055
Nivel de securitate mare
D
Download
C
CVE-2020-2771
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
Common Desktop Environment 2.3.1 Buffer Overflow Exploit
Comentarii:
0
10 215
Nivel de securitate mare
D
Download
C
CVE-2020-2696
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
9 321
Nivel de securitate mare
D
Download
C
CVE-2020-2696
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
Solaris xscreensaver 11.4 - Privilege Escalation Exploit
Comentarii:
0
18 362
Nivel de securitate mare
D
Download
C
CVE-2019-3010
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
Exim 4.91 Local Privilege Escalation Exploit
Comentarii:
0
8 431
Nivel de securitate mare
D
Download
C
CVE-2019-10149
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
17 956
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
17 761
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
17 740
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
6 887
Nivel de securitate critic
D
Download
C
CVE-2018-14665
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
17 416
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
7 147
Nivel de securitate mare
D
Download
C
CVE-2018-14665
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
glibc LD_AUDIT libmemusage.so RHEL-Based Arbitrary DSO Load Privilege Escalation Exploit
Comentarii:
0
6 811
Nivel de securitate mare
D
Download
C
CVE-2010-3847
CVE-2010-3856
CVE-2010-3856
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
Solaris 8/9 passwd(1) - circ() Stack-Based Buffer Overflow Privilege Escalation Exploit
Comentarii:
0
7 717
Nivel de securitate mare
D
Download
C
CVE-2004-0360
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
Solaris 7/8/9 CDE libDtHelp - Buffer Overflow Non-Exec Stack Privilege Escalation Exploit
Comentarii:
0
7 677
Nivel de securitate mare
D
Download
C
CVE-2003-0834
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
Solaris 7/8/9 CDE libDtHelp - Buffer Overflow dtprintinfo Privilege Escalation Exploit
Comentarii:
0
7 653
Nivel de securitate mare
D
Download
C
CVE-2003-0834
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
7 316
Nivel de securitate mare
D
Download
C
CVE-1999-1587
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
7 333
Nivel de securitate mare
D
Download
C
CVE-2004-0497
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
20 489
Nivel de securitate nul
D
Download
-
Neverificat
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
8 975
Nivel de securitate nul
D
Download
-
Neverificat
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
unsorted
6 789
Nivel de securitate nul
D
Download
-
Neverificat
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
[ dos / poc ]
Categoria exploit-uri DOS și vulnerabilități
PoC DoS (PoC Denial of Service) se exploatează de la distanță pentru a verifica rezistența unui server sau unui software afectat. Scopul acestor atacuri este de a verifica serverul sau software-ul pentru rezistență.
PoC (Dovada unui atac informatic) Un atac împotriva unui computer sau o rețea care se efectuează alaturi de un PoC pentru a demonstra că acesta este adevarat. În general, nu produce nici un rău, dar arată cum un hacker poate profita de o vulnerabilitate în software sau eventual în hardware.
-::DATĂ
-::DESCRIERE
-::TIP
-::ACCESĂRI
-::RISC
-::GOLD
-::AUTOR
TinyDir 1.2.5 Buffer Overflow Exploit
Comentarii:
0
2 972
Nivel de securitate mediu
D
Download
C
CVE-2023-49287
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
[ shellcode ]
Categoria Shellcode
În securitatea informatică, un shellcode este o mică bucată de cod folosită ca sarcină utilă în exploatarea unei vulnerabilități software. Este numit \ 'shellcode \', deoarece începe de obicei cu o linie de comandă, de la care atacatorul poate controla sistemul afectat, dar orice bucată de cod care îndeplinește o sarcină similară poate fi numită shellcode. Shellcode este de obicei scris într-o mașină virtuală. Clasificare:
Există mai multe metode de a clasifica exploit-urile. Cele mai frecvente exploit-uri sunt cele care au direct contact cu software-ul respectiv. Un local exploit necesită acces întâi la sistemul vulnerabil, de obicei, crește privilegiile persoanei care folosește acest exploit. O altă clasificare este acțiunea împotriva sistemului vulnerabil; acces la date neautorizat, etc. Multe exploit-uri sunt concepute pentru a oferi acces la nivel de superuser la un sistem informatic. Cu toate acestea, este de asemenea posibil să se utilizeze mai multe exploit-uri, în primul rând pentru a avea acces de nivel scăzut, apoi să escaladeze privilegiile în mod repetat, până se ajunge la rădăcină (root). De multe ori, atunci când un exploit este publicat, vulnerabilitatea este fixată de către autorul sistemului afectat, iar acel exploit devine nefolositor.
-::DATĂ
-::DESCRIERE
-::TIP
-::ACCESĂRI
-::RISC
-::GOLD
-::AUTOR
Linux/MIPS - N32 MSB Reverse Shell Shellcode
Comentarii:
0
12 081
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
Solaris/SPARC - setuid(0) + execve (/bin/ksh) Shellcode
Comentarii:
0
11 856
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
Solaris/SPARC - chmod(./me) Shellcode
Comentarii:
0
11 878
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
11 851
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
bsd/x86 setuid/execve shellcode 30 bytes
Comentarii:
0
7 752
Nivel de securitate nul
D
Download
-
Neverificat
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
bsd/x86 setuid/portbind shellcode 94 bytes
Comentarii:
0
7 718
Nivel de securitate nul
D
Download
-
Neverificat
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
linux/x86 stdin re-open and /bin/sh exec shellcode
Comentarii:
0
7 329
Nivel de securitate nul
D
Download
-
Neverificat
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
6 962
Nivel de securitate nul
D
Download
-
Neverificat
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
6 679
Nivel de securitate nul
D
Download
-
Neverificat
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
linux/x86 setuid/portbind shellcode 96 bytes
Comentarii:
0
6 806
Nivel de securitate nul
D
Download
-
Neverificat
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
execve of /bin/sh after setreuid(0,0)
Comentarii:
0
7 453
Nivel de securitate nul
D
Download
-
Neverificat
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13