[ autentificare ] [ înregistrare ] [ Restabilire ]
Contactează-ne
Ne puteți contacta prin:
0day.today   exploit-uri Market și 0day exploit-uri Database
[ Autor: k2 ]
Autor
k2
BL
10
Exploit-uri
5
Cititori
0
Contacts
Please login or register to send message
Dată Înregistrare
20-11-2000

[ local exploits ]

Exploit-uri local și vulnerabilități category


A \ 'exploata local (local exploit) \' necesită acces înainte către sistemul vulnerabil, această vulnerabilitate crește privilegiile persoanei care rulează exploit-ul respectiv în sistemul de operare.
-::DATĂ
-::DESCRIERE
-::TIP
-::ACCESĂRI
-::RISC
-::GOLD
-::AUTOR
15 360
Nivel de securitate nul
R
D
Download
-
Neverificat
gratis
Poți folosi/citi acest exploit gratis
k2
Exploit-uri:
5
Nivel de business:
10
3 878
Nivel de securitate nul
R
D
Download
-
Neverificat
gratis
Poți folosi/citi acest exploit gratis
k2
Exploit-uri:
5
Nivel de business:
10
15 459
Nivel de securitate nul
R
D
Download
-
Neverificat
gratis
Poți folosi/citi acest exploit gratis
k2
Exploit-uri:
5
Nivel de business:
10

[ shellcode ]

Categoria Shellcode


În securitatea informatică, un shellcode este o mică bucată de cod folosită ca sarcină utilă în exploatarea unei vulnerabilități software. Este numit \ 'shellcode \', deoarece începe de obicei cu o linie de comandă, de la care atacatorul poate controla sistemul afectat, dar orice bucată de cod care îndeplinește o sarcină similară poate fi numită shellcode. Shellcode este de obicei scris într-o mașină virtuală. Clasificare:
Există mai multe metode de a clasifica exploit-urile. Cele mai frecvente exploit-uri sunt cele care au direct contact cu software-ul respectiv. Un local exploit necesită acces întâi la sistemul vulnerabil, de obicei, crește privilegiile persoanei care folosește acest exploit. O altă clasificare este acțiunea împotriva sistemului vulnerabil; acces la date neautorizat, etc. Multe exploit-uri sunt concepute pentru a oferi acces la nivel de superuser la un sistem informatic. Cu toate acestea, este de asemenea posibil să se utilizeze mai multe exploit-uri, în primul rând pentru a avea acces de nivel scăzut, apoi să escaladeze privilegiile în mod repetat, până se ajunge la rădăcină (root). De multe ori, atunci când un exploit este publicat, vulnerabilitatea este fixată de către autorul sistemului afectat, iar acel exploit devine nefolositor.
-::DATĂ
-::DESCRIERE
-::TIP
-::ACCESĂRI
-::RISC
-::GOLD
-::AUTOR
4 685
Nivel de securitate nul
R
D
Download
-
Neverificat
gratis
Poți folosi/citi acest exploit gratis
k2
Exploit-uri:
5
Nivel de business:
10
4 956
Nivel de securitate nul
R
D
Download
-
Neverificat
gratis
Poți folosi/citi acest exploit gratis
k2
Exploit-uri:
5
Nivel de business:
10