0day.today - Ce-a mai mare baze de date de exploit-uri din lume.
Lucrui care ar trebui să le ști despre noi:
Folosim un singur domeniu DOMAIN_LINK
Dacă dorești să cumperi un exploit sau să platești pentru un serviciu, trebuie să cumperi Gold. Nu dormim să folosim site-ul pentru scopuri informatice negative (hacking), prin urmare orice tip de acțiune de hacking care poate afecta ilegal alți utilizatori sau pagini web la care nu ești proprietar va fi pedepsită cu blocarea contului permanentă incluzand distrugerea datelor tale care aparțin de cont.
Administrația acestui website folosește adresele oficiale de contact. Atenție la impostori!
Folosim un singur domeniu DOMAIN_LINK
Dacă dorești să cumperi un exploit sau să platești pentru un serviciu, trebuie să cumperi Gold. Nu dormim să folosim site-ul pentru scopuri informatice negative (hacking), prin urmare orice tip de acțiune de hacking care poate afecta ilegal alți utilizatori sau pagini web la care nu ești proprietar va fi pedepsită cu blocarea contului permanentă incluzand distrugerea datelor tale care aparțin de cont.
Administrația acestui website folosește adresele oficiale de contact. Atenție la impostori!
We DO NOT use Telegram or any messengers / social networks!
Please, beware of scammers!
Please, beware of scammers!
- Citiți [ acordul ]
- Citiți [ trimite ] reguli
- Vizitați [ Întrebări frecvente. ] pagină
- [ Înregistrare ] profil
- Obține [ GOLD ]
- Dacă dorești să [ vinzi ]
- Dacă dorești să [ cumperi ]
- Dacă ați pierdut [ cont-ul vizitați această pagină. ]
- Orice întrebări [ [email protected] ]
- Pagină de autorizare
- Pagină de Înregistrare
- Pagină de restaurare a unui cont
- Pagina FAQ
- Pagina de contact
- Regulamentul pentru post-uri
- Pagina de acorduri
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Ne puteți contacta prin:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Rezultatele căutării pentru exploit-uri la cerere: sudo
[ remote exploits ]
Categoria de exploit-uri remote și vulnerabilități
A \ 'exploata la distanță (remote exploit)\' functioneaza pe o rețea ȘI exploata-uri vulnerabilitatea de securitate fără orice acces prealabil la sistemul vulnerabil.
-::DATĂ
-::DESCRIERE
-::TIP
-::ACCESĂRI
-::RISC
-::GOLD
-::AUTOR
7 486
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Matthew Bergin
Exploit-uri:
43
Nivel de business:
9
7 448
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Matthew Bergin
Exploit-uri:
43
Nivel de business:
9
[ local exploits ]
Exploit-uri local și vulnerabilități category
A \ 'exploata local (local exploit) \' necesită acces înainte către sistemul vulnerabil, această vulnerabilitate crește privilegiile persoanei care rulează exploit-ul respectiv în sistemul de operare.
-::DATĂ
-::DESCRIERE
-::TIP
-::ACCESĂRI
-::RISC
-::GOLD
-::AUTOR
689
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
Kemp LoadMaster Local sudo Privilege Escalation Exploit
Comentarii:
0
1 797
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
Sudoedit Extra Arguments Privilege Escalation Exploit
Comentarii:
0
4 565
Nivel de securitate mare
D
Download
C
CVE-2023-22809
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
sudo 1.8.0 to 1.9.12p1 - Privilege Escalation Exploit
Comentarii:
0
5 311
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
n3m1.sys
Exploit-uri:
1
Nivel de business:
1
Sudo 1.8.31p2 / 1.9.5p1 Buffer Overflow Exploit
Comentarii:
0
8 569
Nivel de securitate mare
D
Download
C
CVE-2021-3156
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
Sudo 1.9.5p1 - (Baron Samedit) Heap-Based Buffer Overflow Privilege Escalation Exploit (2)
Comentarii:
0
8 359
Nivel de securitate mare
D
Download
C
CVE-2021-3156
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Ventsislav Varbanovski
Exploit-uri:
2
Nivel de business:
2
Sudo 1.9.5p1 - (Baron Samedit) Heap-Based Buffer Overflow Privilege Escalation Exploit (1)
Comentarii:
0
8 291
Nivel de securitate mare
D
Download
C
CVE-2021-3156
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
West Shepherd
Exploit-uri:
7
Nivel de business:
4
9 247
Nivel de securitate mediu
D
Download
C
CVE-2021-3156
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Qualys Security
Exploit-uri:
1
Nivel de business:
2
Sudo 1.8.25p - (pwfeedback) Buffer Overflow Exploit
Comentarii:
0
8 339
Nivel de securitate mare
D
Download
C
CVE-2019-18634
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Dylan Katz
Exploit-uri:
1
Nivel de business:
2
Sudo 1.8.25p - Buffer Overflow Exploit
Comentarii:
0
8 822
Nivel de securitate mare
D
Download
C
CVE-2019-18634
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Joe Vennix
Exploit-uri:
1
Nivel de business:
2
sudo 1.8.28 - Security Bypass Exploit
Comentarii:
0
6 597
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Mohin Paramasivam
Exploit-uri:
6
Nivel de business:
3
ptrace Sudo Token Privilege Escalation Exploit
Comentarii:
0
5 615
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Brendan Coles
Exploit-uri:
18
Nivel de business:
7
Docker Sudo Privilege Escalation Exploit
Comentarii:
0
4 450
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Pype
Exploit-uri:
1
Nivel de business:
3
7 967
Nivel de securitate mare
D
Download
C
CVE-2017-10003
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Qualys Corporation
Exploit-uri:
21
Nivel de business:
6
Sudo get_process_ttyname() Race Condition Vulnerability
Comentarii:
0
5 478
Nivel de securitate critic
D
Download
C
CVE-2017-10003
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Qualys
Exploit-uri:
2
Nivel de business:
4
Sudo 1.8.14 - Unauthorized Privilege Vulnerability
Comentarii:
0
5 186
Nivel de securitate mare
D
Download
C
CVE-2015-5602
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
daniel svartman
Exploit-uri:
3
Nivel de business:
5
5 184
Nivel de securitate critic
D
Download
-
Neverificat
gratis
Poți folosi/citi acest exploit gratis
prdelka
Exploit-uri:
28
Nivel de business:
11
Mac OS X Sudo Password Bypass Vulnerability
Comentarii:
0
7 354
Nivel de securitate mediu
D
Download
C
CVE-2013-1775
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
ZPanel zsudo Local Privilege Escalation Exploit
Comentarii:
0
5 951
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
Sudo v1.8.0-1.8.3p1 (sudo_debug) - Root Exploit
Comentarii:
0
6 750
Nivel de securitate mare
D
Download
C
CVE-2012-0864
CVE-2012-0809
CVE-2012-0809
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
aeon
Exploit-uri:
2
Nivel de business:
6
[ dos / poc ]
Categoria exploit-uri DOS și vulnerabilități
PoC DoS (PoC Denial of Service) se exploatează de la distanță pentru a verifica rezistența unui server sau unui software afectat. Scopul acestor atacuri este de a verifica serverul sau software-ul pentru rezistență.
PoC (Dovada unui atac informatic) Un atac împotriva unui computer sau o rețea care se efectuează alaturi de un PoC pentru a demonstra că acesta este adevarat. În general, nu produce nici un rău, dar arată cum un hacker poate profita de o vulnerabilitate în software sau eventual în hardware.
-::DATĂ
-::DESCRIERE
-::TIP
-::ACCESĂRI
-::RISC
-::GOLD
-::AUTOR
sudo 1.8.0 - 1.8.3p1 Format String Vulnerability
Comentarii:
0
5 921
Nivel de securitate nul
D
Download
-
Neverificat
gratis
Poți folosi/citi acest exploit gratis
joernchen
Exploit-uri:
3
Nivel de business:
6
[ shellcode ]
Categoria Shellcode
În securitatea informatică, un shellcode este o mică bucată de cod folosită ca sarcină utilă în exploatarea unei vulnerabilități software. Este numit \ 'shellcode \', deoarece începe de obicei cu o linie de comandă, de la care atacatorul poate controla sistemul afectat, dar orice bucată de cod care îndeplinește o sarcină similară poate fi numită shellcode. Shellcode este de obicei scris într-o mașină virtuală. Clasificare:
Există mai multe metode de a clasifica exploit-urile. Cele mai frecvente exploit-uri sunt cele care au direct contact cu software-ul respectiv. Un local exploit necesită acces întâi la sistemul vulnerabil, de obicei, crește privilegiile persoanei care folosește acest exploit. O altă clasificare este acțiunea împotriva sistemului vulnerabil; acces la date neautorizat, etc. Multe exploit-uri sunt concepute pentru a oferi acces la nivel de superuser la un sistem informatic. Cu toate acestea, este de asemenea posibil să se utilizeze mai multe exploit-uri, în primul rând pentru a avea acces de nivel scăzut, apoi să escaladeze privilegiile în mod repetat, până se ajunge la rădăcină (root). De multe ori, atunci când un exploit este publicat, vulnerabilitatea este fixată de către autorul sistemului afectat, iar acel exploit devine nefolositor.
-::DATĂ
-::DESCRIERE
-::TIP
-::ACCESĂRI
-::RISC
-::GOLD
-::AUTOR
Linux/x86_64 - sudo enumeration Shellcode (245 bytes)
Comentarii:
0
13 355
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Kağan Çapar
Exploit-uri:
17
Nivel de business:
4
Linux/x86 chmod 777 /etc/sudoers Shellcode (36 bytes)
Comentarii:
0
12 354
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Hashim Jawad
Exploit-uri:
19
Nivel de business:
4