[ autentificare ] [ înregistrare ] [ Restabilire ]
Contactează-ne
Ne puteți contacta prin:
0day.today   exploit-uri Market și 0day exploit-uri Database
Căutare:
 
 
 
Categorie:   Platformă:
 
Preț de la:   Preț de:
 
login autor:   CVE:

Rezultatele căutării pentru exploit-uri la cerere: Cisco IOS

[ remote exploits ]

Categoria de exploit-uri remote și vulnerabilități


A \ 'exploata la distanță (remote exploit)\' functioneaza pe o rețea ȘI exploata-uri vulnerabilitatea de securitate fără orice acces prealabil la sistemul vulnerabil.
-::DATĂ
-::DESCRIERE
-::TIP
-::ACCESĂRI
-::RISC
-::GOLD
-::AUTOR
5 050
Nivel de securitate critic
R
D
Download
C
CVE-2017-6736
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Artem Kondratenko
Exploit-uri:
3
Nivel de business:
4
4 988
Nivel de securitate mare
R
D
Download
C
CVE-2016-6415
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
nixawk
Exploit-uri:
5
Nivel de business:
4
4 892
Nivel de securitate critic
R
D
Download
C
CVE-2017-3881
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Artem Kondratenko
Exploit-uri:
3
Nivel de business:
4
5 457
Nivel de securitate critic
R
D
Download
C
CVE-2017-3881
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Artem Kondratenko
Exploit-uri:
3
Nivel de business:
4
4 954
Nivel de securitate nul
R
D
Download
-
Neverificat
gratis
Poți folosi/citi acest exploit gratis
Andy Davis
Exploit-uri:
2
Nivel de business:
8
5 573
Nivel de securitate nul
R
D
Download
-
Neverificat
gratis
Poți folosi/citi acest exploit gratis
FX
Exploit-uri:
2
Nivel de business:
10

[ local exploits ]

Exploit-uri local și vulnerabilități category


A \ 'exploata local (local exploit) \' necesită acces înainte către sistemul vulnerabil, această vulnerabilitate crește privilegiile persoanei care rulează exploit-ul respectiv în sistemul de operare.
-::DATĂ
-::DESCRIERE
-::TIP
-::ACCESĂRI
-::RISC
-::GOLD
-::AUTOR
unsorted
5 282
Nivel de securitate nul
R
D
Download
-
Neverificat
gratis
Poți folosi/citi acest exploit gratis
send9
Exploit-uri:
1
Nivel de business:
8

[ dos / poc ]

Categoria exploit-uri DOS și vulnerabilități


PoC DoS (PoC Denial of Service) se exploatează de la distanță pentru a verifica rezistența unui server sau unui software afectat. Scopul acestor atacuri este de a verifica serverul sau software-ul pentru rezistență.

PoC (Dovada unui atac informatic) Un atac împotriva unui computer sau o rețea care se efectuează alaturi de un PoC pentru a demonstra că acesta este adevarat. În general, nu produce nici un rău, dar arată cum un hacker poate profita de o vulnerabilitate în software sau eventual în hardware.
-::DATĂ
-::DESCRIERE
-::TIP
-::ACCESĂRI
-::RISC
-::GOLD
-::AUTOR
4 755
Nivel de securitate nul
R
D
Download
-
Neverificat
gratis
Poți folosi/citi acest exploit gratis
zerash
Exploit-uri:
1
Nivel de business:
10
4 854
Nivel de securitate nul
R
D
Download
-
Neverificat
gratis
Poți folosi/citi acest exploit gratis
Martin Kluge
Exploit-uri:
1
Nivel de business:
10
4 655
Nivel de securitate nul
R
D
Download
-
Neverificat
gratis
Poți folosi/citi acest exploit gratis
l0cK
Exploit-uri:
1
Nivel de business:
10

[ shellcode ]

Categoria Shellcode


În securitatea informatică, un shellcode este o mică bucată de cod folosită ca sarcină utilă în exploatarea unei vulnerabilități software. Este numit \ 'shellcode \', deoarece începe de obicei cu o linie de comandă, de la care atacatorul poate controla sistemul afectat, dar orice bucată de cod care îndeplinește o sarcină similară poate fi numită shellcode. Shellcode este de obicei scris într-o mașină virtuală. Clasificare:
Există mai multe metode de a clasifica exploit-urile. Cele mai frecvente exploit-uri sunt cele care au direct contact cu software-ul respectiv. Un local exploit necesită acces întâi la sistemul vulnerabil, de obicei, crește privilegiile persoanei care folosește acest exploit. O altă clasificare este acțiunea împotriva sistemului vulnerabil; acces la date neautorizat, etc. Multe exploit-uri sunt concepute pentru a oferi acces la nivel de superuser la un sistem informatic. Cu toate acestea, este de asemenea posibil să se utilizeze mai multe exploit-uri, în primul rând pentru a avea acces de nivel scăzut, apoi să escaladeze privilegiile în mod repetat, până se ajunge la rădăcină (root). De multe ori, atunci când un exploit este publicat, vulnerabilitatea este fixată de către autorul sistemului afectat, iar acel exploit devine nefolositor.
-::DATĂ
-::DESCRIERE
-::TIP
-::ACCESĂRI
-::RISC
-::GOLD
-::AUTOR
6 029
Nivel de securitate nul
R
D
Download
-
Neverificat
gratis
Poți folosi/citi acest exploit gratis
Gyan Chawdhary
Exploit-uri:
6
Nivel de business:
10
5 829
Nivel de securitate nul
R
D
Download
-
Neverificat
gratis
Poți folosi/citi acest exploit gratis
Gyan Chawdhary
Exploit-uri:
6
Nivel de business:
10
5 549
Nivel de securitate nul
R
D
Download
-
Neverificat
gratis
Poți folosi/citi acest exploit gratis
Gyan Chawdhary
Exploit-uri:
6
Nivel de business:
10
6 199
Nivel de securitate nul
R
D
Download
-
Neverificat
gratis
Poți folosi/citi acest exploit gratis
Michael Lynn
Exploit-uri:
1
Nivel de business:
9