0day.today - Ce-a mai mare baze de date de exploit-uri din lume.
Lucrui care ar trebui să le ști despre noi:
Folosim un singur domeniu DOMAIN_LINK
Dacă dorești să cumperi un exploit sau să platești pentru un serviciu, trebuie să cumperi Gold. Nu dormim să folosim site-ul pentru scopuri informatice negative (hacking), prin urmare orice tip de acțiune de hacking care poate afecta ilegal alți utilizatori sau pagini web la care nu ești proprietar va fi pedepsită cu blocarea contului permanentă incluzand distrugerea datelor tale care aparțin de cont.
Administrația acestui website folosește adresele oficiale de contact. Atenție la impostori!
Folosim un singur domeniu DOMAIN_LINK
Dacă dorești să cumperi un exploit sau să platești pentru un serviciu, trebuie să cumperi Gold. Nu dormim să folosim site-ul pentru scopuri informatice negative (hacking), prin urmare orice tip de acțiune de hacking care poate afecta ilegal alți utilizatori sau pagini web la care nu ești proprietar va fi pedepsită cu blocarea contului permanentă incluzand distrugerea datelor tale care aparțin de cont.
Administrația acestui website folosește adresele oficiale de contact. Atenție la impostori!
We DO NOT use Telegram or any messengers / social networks!
Please, beware of scammers!
Please, beware of scammers!
- Citiți [ acordul ]
- Citiți [ trimite ] reguli
- Vizitați [ Întrebări frecvente. ] pagină
- [ Înregistrare ] profil
- Obține [ GOLD ]
- Dacă dorești să [ vinzi ]
- Dacă dorești să [ cumperi ]
- Dacă ați pierdut [ cont-ul vizitați această pagină. ]
- Orice întrebări [ [email protected] ]
- Pagină de autorizare
- Pagină de Înregistrare
- Pagină de restaurare a unui cont
- Pagina FAQ
- Pagina de contact
- Regulamentul pentru post-uri
- Pagina de acorduri
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Ne puteți contacta prin:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Rezultatele căutării pentru exploit-uri la cerere: macOS
[ remote exploits ]
Categoria de exploit-uri remote și vulnerabilități
A \ 'exploata la distanță (remote exploit)\' functioneaza pe o rețea ȘI exploata-uri vulnerabilitatea de securitate fără orice acces prealabil la sistemul vulnerabil.
-::DATĂ
-::DESCRIERE
-::TIP
-::ACCESĂRI
-::RISC
-::GOLD
-::AUTOR
Apple macOS Remote Events Memory Corruption Exploit
Comentarii:
0
7 862
Nivel de securitate mare
D
Download
C
CVE-2022-22630
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Jeremy Brown
Exploit-uri:
60
Nivel de business:
11
macOS Gatekeeper Check Bypass Exploit
Comentarii:
0
11 286
Nivel de securitate mare
D
Download
C
CVE-2021-30657
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1626
Nivel de business:
92
6 687
Nivel de securitate mare
D
Download
C
CVE-2017-4918
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Florian Bogner
Exploit-uri:
5
Nivel de business:
4
macOS HelpViewer 10.12.1 - XSS Leads to Arbitrary File Execution and Arbitrary File Read Exploit
Comentarii:
0
10 986
Nivel de securitate critic
D
Download
C
CVE-2017-2361
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
[ local exploits ]
Exploit-uri local și vulnerabilități category
A \ 'exploata local (local exploit) \' necesită acces înainte către sistemul vulnerabil, această vulnerabilitate crește privilegiile persoanei care rulează exploit-ul respectiv în sistemul de operare.
-::DATĂ
-::DESCRIERE
-::TIP
-::ACCESĂRI
-::RISC
-::GOLD
-::AUTOR
6 019
Nivel de securitate mare
D
Download
C
CVE-2022-46689
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Ian Beer
Exploit-uri:
1
Nivel de business:
1
macOS RawCamera Out-Of-Bounds Write Vulnerability
Comentarii:
0
7 757
Nivel de securitate mediu
D
Download
C
CVE-2022-32802
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Ivan Fratric
Exploit-uri:
2
Nivel de business:
2
11 636
Nivel de securitate mare
D
Download
C
CVE-2020-9839
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Jungwon Lim
Exploit-uri:
1
Nivel de business:
2
iOS / macOS Wifi Proximity Vulnerability
Comentarii:
0
19 619
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
mendaxyazilim
Exploit-uri:
1
Nivel de business:
2
MacOS 320.whatis Script - Privilege Escalation
Comentarii:
0
11 761
Nivel de securitate mare
D
Download
C
CVE-2019-8802
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Csaba Fitzl
Exploit-uri:
1
Nivel de business:
2
macOS 10.14.6 - root->kernel Privilege Escalation via update_dyld_shared_cache Exploit
Comentarii:
0
12 959
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
macOS 18.7.0 Kernel - Local Privilege Escalation Exploit
Comentarii:
0
8 726
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
A2nkF
Exploit-uri:
1
Nivel de business:
2
12 287
Nivel de securitate critic
D
Download
C
CVE-2019-8513
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1626
Nivel de business:
92
MacOS X 10.14.5 Gatekeeper Bypass Vulnerability
Comentarii:
0
7 229
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Filippo Cavallarin
Exploit-uri:
10
Nivel de business:
6
Apple macOS 10.13.5 - Local Privilege Escalation Exploit
Comentarii:
0
5 678
Nivel de securitate mare
D
Download
C
CVE-2018-4193
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Synacktiv
Exploit-uri:
3
Nivel de business:
5
4 266
Nivel de securitate mare
D
Download
C
CVE-2018-18860
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Bernd Leitner
Exploit-uri:
3
Nivel de business:
3
3 882
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Bernd Leitner
Exploit-uri:
3
Nivel de business:
3
4 151
Nivel de securitate mare
D
Download
C
CVE-2018-18856
CVE-2018-18857
CVE-2018-18858
CVE-2018-18859
CVE-2018-18857
CVE-2018-18858
CVE-2018-18859
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Bernd Leitner
Exploit-uri:
3
Nivel de business:
3
Google Software Updater macOS - Unsafe use of Distributed Objects Privilege Escalation Exploit
Comentarii:
0
4 029
Nivel de securitate mare
D
Download
C
CVE-2018-6084
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
4 034
Nivel de securitate mare
D
Download
C
CVE-2016-1825
CVE-2016-7617
CVE-2016-7617
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Brandon Azad
Exploit-uri:
6
Nivel de business:
3
4 179
Nivel de securitate mare
D
Download
C
CVE-2017-13868
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Brandon Azad
Exploit-uri:
6
Nivel de business:
3
4 634
Nivel de securitate mare
D
Download
C
CVE-2017-13872
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Lemiorhan
Exploit-uri:
1
Nivel de business:
3
Apple macOS 10.13.1 High Sierra - Insecure Cron System Local Privilege Escalation Vulnerability
Comentarii:
0
4 968
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Mark Wadham
Exploit-uri:
17
Nivel de business:
4
macOS High Sierra - Root Privilege Escalation Exploit
Comentarii:
0
4 328
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1626
Nivel de business:
92
4 622
Nivel de securitate mare
D
Download
C
CVE-2017-7047
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
[ dos / poc ]
Categoria exploit-uri DOS și vulnerabilități
PoC DoS (PoC Denial of Service) se exploatează de la distanță pentru a verifica rezistența unui server sau unui software afectat. Scopul acestor atacuri este de a verifica serverul sau software-ul pentru rezistență.
PoC (Dovada unui atac informatic) Un atac împotriva unui computer sau o rețea care se efectuează alaturi de un PoC pentru a demonstra că acesta este adevarat. În general, nu produce nici un rău, dar arată cum un hacker poate profita de o vulnerabilitate în software sau eventual în hardware.
-::DATĂ
-::DESCRIERE
-::TIP
-::ACCESĂRI
-::RISC
-::GOLD
-::AUTOR
iOS / macOS - Out-of-Bounds Timestamp Write in IOAccelCommandQueue2::processSegmentKernelCommand()
Comentarii:
0
16 031
Nivel de securitate mediu
D
Download
C
CVE-2020-3837
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
14 777
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
macOS 10.14.6 (18G87) - Kernel Use-After-Free due to Race Condition in wait_for_namespace_event()
Comentarii:
0
19 041
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
macOS XNU - Missing Locking in checkdirs_callback() Enables Race with fchdir_common() Exploit
Comentarii:
0
18 574
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
Apple macOS 10.15.1 - Denial of Service Exploit
Comentarii:
0
14 295
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
08Tc3wBB
Exploit-uri:
1
Nivel de business:
2
15 162
Nivel de securitate mediu
D
Download
C
CVE-2019-8661
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
12 456
Nivel de securitate mediu
D
Download
C
CVE-2019-8672
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
macOS / iOS JavaScriptCore - Loop-Invariant Code Motion (LICM) Leaves Object Property Access Unguard
Comentarii:
0
12 389
Nivel de securitate mediu
D
Download
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
macOS / iOS NSKeyedUnarchiver - Use-After-Free of ObjC Objects when Unarchiving OITSUIntDictionary I
Comentarii:
0
12 388
Nivel de securitate mediu
D
Download
C
CVE-2019-8662
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
12 202
Nivel de securitate mediu
D
Download
C
CVE-2019-8605
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
12 185
Nivel de securitate mare
D
Download
C
CVE-2019-8591
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
macOS < 10.14.5 / iOS < 12.3 JavaScriptCore - AIR Optimization Incorrectly Removes Assignment
Comentarii:
0
12 218
Nivel de securitate mediu
D
Download
C
CVE-2019-8611
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
macOS < 10.14.5 / iOS < 12.3 JavaScriptCore - Loop-Invariant Code Motion (LICM) in DFG JIT
Comentarii:
0
12 164
Nivel de securitate mare
D
Download
C
CVE-2019-8623
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
macOS < 10.14.5 / iOS < 12.3 DFG JIT Compiler - HasIndexedProperty Use-After-Free Exploit
Comentarii:
0
11 935
Nivel de securitate mare
D
Download
C
CVE-2019-8622
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
iOS < 12.2 / macOS < 10.14.4 XNU - pidversion Increment During execve is Unsafe Exploit
Comentarii:
0
11 164
Nivel de securitate mediu
D
Download
C
CVE-2019-8514
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
macOS XNU - Copy-on-Write Behavior #Bypass via Mount of User-Owned Filesystem Image Exploit
Comentarii:
0
12 006
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
macOS < 10.14.3 / iOS < 12.1.3 - Kernel Heap Overflow in PF_KEY due to Lack of Bounds Checking
Comentarii:
0
9 001
Nivel de securitate mediu
D
Download
C
CVE-2019-6213
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
macOS < 10.14.3 / iOS < 12.1.3 XNU - vm_map_copy Optimization which Requires Atomicity isn�
Comentarii:
0
8 963
Nivel de securitate mediu
D
Download
C
CVE-2019-6205
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
macOS < 10.14.3 / iOS < 12.1.3 - Sandbox Escapes due to Type Confusions and Memory Safety Issu
Comentarii:
0
8 579
Nivel de securitate mediu
D
Download
C
CVE-2019-6214
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
macOS < 10.14.3 / iOS < 12.1.3 - Arbitrary mach Port Name Deallocation in XPC Services due to
Comentarii:
0
8 441
Nivel de securitate mediu
D
Download
C
CVE-2019-6218
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
[ shellcode ]
Categoria Shellcode
În securitatea informatică, un shellcode este o mică bucată de cod folosită ca sarcină utilă în exploatarea unei vulnerabilități software. Este numit \ 'shellcode \', deoarece începe de obicei cu o linie de comandă, de la care atacatorul poate controla sistemul afectat, dar orice bucată de cod care îndeplinește o sarcină similară poate fi numită shellcode. Shellcode este de obicei scris într-o mașină virtuală. Clasificare:
Există mai multe metode de a clasifica exploit-urile. Cele mai frecvente exploit-uri sunt cele care au direct contact cu software-ul respectiv. Un local exploit necesită acces întâi la sistemul vulnerabil, de obicei, crește privilegiile persoanei care folosește acest exploit. O altă clasificare este acțiunea împotriva sistemului vulnerabil; acces la date neautorizat, etc. Multe exploit-uri sunt concepute pentru a oferi acces la nivel de superuser la un sistem informatic. Cu toate acestea, este de asemenea posibil să se utilizeze mai multe exploit-uri, în primul rând pentru a avea acces de nivel scăzut, apoi să escaladeze privilegiile în mod repetat, până se ajunge la rădăcină (root). De multe ori, atunci când un exploit este publicat, vulnerabilitatea este fixată de către autorul sistemului afectat, iar acel exploit devine nefolositor.
-::DATĂ
-::DESCRIERE
-::TIP
-::ACCESĂRI
-::RISC
-::GOLD
-::AUTOR
13 602
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Bobby Cooke
Exploit-uri:
26
Nivel de business:
3
macOS/x64 Execve Null-Free Shellcode (253 bytes)
Comentarii:
0
7 423
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Bobby Cooke
Exploit-uri:
26
Nivel de business:
3
macOS/x64 zsh RickRolling Shellcode (198 bytes)
Comentarii:
0
13 560
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Bobby Cooke
Exploit-uri:
26
Nivel de business:
3
macOS 127.0.0.1:4444 Reverse Shell Shellcode (103 bytes)
Comentarii:
0
14 566
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Ken Kitahara
Exploit-uri:
23
Nivel de business:
4
macOS Reverse TCP Port 4444 IPv6 Shellcode (119 bytes)
Comentarii:
0
14 027
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Ken Kitahara
Exploit-uri:
23
Nivel de business:
4
macOS TCP Port 4444 IPv6 Shellcode (129 bytes)
Comentarii:
0
13 854
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Ken Kitahara
Exploit-uri:
23
Nivel de business:
4
13 775
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Ken Kitahara
Exploit-uri:
23
Nivel de business:
4
macOS execve(/bin/sh) Null Free Shellcode (31 bytes)
Comentarii:
0
13 925
Nivel de securitate critic
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Ken Kitahara
Exploit-uri:
23
Nivel de business:
4