0day.today - Ce-a mai mare baze de date de exploit-uri din lume.
Lucrui care ar trebui să le ști despre noi:
Folosim un singur domeniu DOMAIN_LINK
Dacă dorești să cumperi un exploit sau să platești pentru un serviciu, trebuie să cumperi Gold. Nu dormim să folosim site-ul pentru scopuri informatice negative (hacking), prin urmare orice tip de acțiune de hacking care poate afecta ilegal alți utilizatori sau pagini web la care nu ești proprietar va fi pedepsită cu blocarea contului permanentă incluzand distrugerea datelor tale care aparțin de cont.
Administrația acestui website folosește adresele oficiale de contact. Atenție la impostori!
Folosim un singur domeniu DOMAIN_LINK
Dacă dorești să cumperi un exploit sau să platești pentru un serviciu, trebuie să cumperi Gold. Nu dormim să folosim site-ul pentru scopuri informatice negative (hacking), prin urmare orice tip de acțiune de hacking care poate afecta ilegal alți utilizatori sau pagini web la care nu ești proprietar va fi pedepsită cu blocarea contului permanentă incluzand distrugerea datelor tale care aparțin de cont.
Administrația acestui website folosește adresele oficiale de contact. Atenție la impostori!
We DO NOT use Telegram or any messengers / social networks!
Please, beware of scammers!
Please, beware of scammers!
- Citiți [ acordul ]
- Citiți [ trimite ] reguli
- Vizitați [ Întrebări frecvente. ] pagină
- [ Înregistrare ] profil
- Obține [ GOLD ]
- Dacă dorești să [ vinzi ]
- Dacă dorești să [ cumperi ]
- Dacă ați pierdut [ cont-ul vizitați această pagină. ]
- Orice întrebări [ [email protected] ]
- Pagină de autorizare
- Pagină de Înregistrare
- Pagină de restaurare a unui cont
- Pagina FAQ
- Pagina de contact
- Regulamentul pentru post-uri
- Pagina de acorduri
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Ne puteți contacta prin:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Rezultatele căutării pentru exploit-uri la cerere: Windows
[ remote exploits ]
Categoria de exploit-uri remote și vulnerabilități
A \ 'exploata la distanță (remote exploit)\' functioneaza pe o rețea ȘI exploata-uri vulnerabilitatea de securitate fără orice acces prealabil la sistemul vulnerabil.
-::DATĂ
-::DESCRIERE
-::TIP
-::ACCESĂRI
-::RISC
-::GOLD
-::AUTOR
2 796
Nivel de securitate critic
D
Download
C
CVE-2023-38146
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
4 223
Nivel de securitate critic
D
Download
C
CVE-2022-21907
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
nu11secur1ty
Exploit-uri:
215
Nivel de business:
13
4 822
Nivel de securitate critic
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
hyp3rlinx
Exploit-uri:
253
Nivel de business:
17
5 795
Nivel de securitate critic
D
Download
C
CVE-2022-44666
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
hyp3rlinx
Exploit-uri:
253
Nivel de business:
17
Windows Server 2019 Remote Desktop Protocol Bypass 0day Exploit
Nivel ridicat de calificare:
0
Nivel scăzut de calificare:
0
Comentarii:
2
17 013
Nivel de securitate critic
D
Download
-
Verificat de către
0.082
Folosește/Deschide acest exploit pentru 0.082 BTC
Folosește/Deschide acest exploit pentru 5 000 GOLD
0day Today Team
Exploit-uri:
293
Nivel de business:
31
ScadaBR 1.0 / 1.1CE Windows Shell Upload Exploit
Comentarii:
0
9 246
Nivel de securitate critic
D
Download
C
CVE-2021-26828
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Fellipe Oliveira
Exploit-uri:
11
Nivel de business:
2
9 295
Nivel de securitate mare
D
Download
C
CVE-2017-8461
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
11 180
Nivel de securitate mare
D
Download
C
CVE-2020-1313
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
Plex Unpickle Dict Windows Remote Code Execution Exploit
Comentarii:
0
10 672
Nivel de securitate critic
D
Download
C
CVE-2020-5741
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
11 164
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
hyp3rlinx
Exploit-uri:
253
Nivel de business:
17
12 886
Nivel de securitate critic
D
Download
C
CVE-2020-0796
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
chompie1337
Exploit-uri:
1
Nivel de business:
2
12 092
Nivel de securitate critic
D
Download
C
CVE-2020-1113
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Sylvain Heiniger
Exploit-uri:
6
Nivel de business:
4
13 562
Nivel de securitate critic
D
Download
C
CVE-2020-0796
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Ventsislav Varbanovski
Exploit-uri:
2
Nivel de business:
2
Microsoft Windows 7 (x86) - (BlueKeep) RDP Remote Windows Kernel Use After Free Exploit
Comentarii:
0
14 806
Nivel de securitate critic
D
Download
C
CVE-2019-0708
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
0xeb-bp
Exploit-uri:
1
Nivel de business:
2
12 479
Nivel de securitate critic
D
Download
C
CVE-2015-0009
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Thomas Zuk
Exploit-uri:
4
Nivel de business:
3
12 863
Nivel de securitate critic
D
Download
C
CVE-2015-0008
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Thomas Zuk
Exploit-uri:
4
Nivel de business:
3
13 716
Nivel de securitate critic
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
13 805
Nivel de securitate critic
D
Download
C
CVE-2019-0708
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
14 635
Nivel de securitate critic
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
hyp3rlinx
Exploit-uri:
253
Nivel de business:
17
15 102
Nivel de securitate critic
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
hyp3rlinx
Exploit-uri:
253
Nivel de business:
17
[ local exploits ]
Exploit-uri local și vulnerabilități category
A \ 'exploata local (local exploit) \' necesită acces înainte către sistemul vulnerabil, această vulnerabilitate crește privilegiile persoanei care rulează exploit-ul respectiv în sistemul de operare.
-::DATĂ
-::DESCRIERE
-::TIP
-::ACCESĂRI
-::RISC
-::GOLD
-::AUTOR
3 095
Nivel de securitate critic
D
Download
C
CVE-2024-21338
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
E1 Coders
Exploit-uri:
2
Nivel de business:
0
Microsoft Windows Defender / Trojan.Win32/Powessere.G - Detection Mitigation Bypass Vulnerability
Comentarii:
0
5 535
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
hyp3rlinx
Exploit-uri:
253
Nivel de business:
17
6 477
Nivel de securitate critic
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
hyp3rlinx
Exploit-uri:
253
Nivel de business:
17
5 297
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
hyp3rlinx
Exploit-uri:
253
Nivel de business:
17
5 070
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
hyp3rlinx
Exploit-uri:
253
Nivel de business:
17
5 262
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
hyp3rlinx
Exploit-uri:
253
Nivel de business:
17
2 469
Nivel de securitate critic
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
hyp3rlinx
Exploit-uri:
253
Nivel de business:
17
4 721
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Moein Shahabi
Exploit-uri:
1
Nivel de business:
0
5 764
Nivel de securitate critic
D
Download
C
CVE-2023-28252
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
Windows 11 22h2 - Kernel Privilege Elevation Exploit
Comentarii:
0
4 430
Nivel de securitate critic
D
Download
C
CVE-2023-28293
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Amirhossein Bahramizadeh
Exploit-uri:
20
Nivel de business:
2
4 480
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
nu11secur1ty
Exploit-uri:
215
Nivel de business:
13
8 347
Nivel de securitate mare
D
Download
C
CVE-2022-33647
CVE-2022-33679
CVE-2022-33679
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
James Forshaw
Exploit-uri:
6
Nivel de business:
5
Windows User Profile Service Privlege Escalation Exploit
Comentarii:
0
9 541
Nivel de securitate critic
D
Download
C
CVE-2021-34484
CVE-2022-21919
CVE-2022-26904
CVE-2022-21919
CVE-2022-26904
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
Windows SpoolFool Privilege Escalation Exploit
Comentarii:
0
9 939
Nivel de securitate mare
D
Download
C
CVE-2022-21999
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
10 426
Nivel de securitate critic
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
hyp3rlinx
Exploit-uri:
253
Nivel de business:
17
9 916
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
hyp3rlinx
Exploit-uri:
253
Nivel de business:
17
Microsoft Windows SMB Direct Session Takeover Exploit
Comentarii:
0
10 446
Nivel de securitate critic
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
usiegl00
Exploit-uri:
1
Nivel de business:
1
10 402
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Eduardo Braun Prado
Exploit-uri:
16
Nivel de business:
5
10 381
Nivel de securitate scăzut
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Eduardo Braun Prado
Exploit-uri:
16
Nivel de business:
5
Windows MultiPoint Server 2011 RpcEptMapper and Dnschade Local Privilege Escalation Vulnerability
Comentarii:
0
9 582
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Marcio Mendes
Exploit-uri:
2
Nivel de business:
1
[ web applications ]
Categoria Webapplication (webapps) exploit-uri și vulnerabilități
În ceastă categorie se găsesc vulnerabilități, care au fost găsite în diferite aplicații web.
-::DATĂ
-::DESCRIERE
-::TIP
-::ACCESĂRI
-::RISC
-::GOLD
-::AUTOR
497
Nivel de securitate critic
D
Download
C
CVE-2024-4577
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Yesith Alvarez
Exploit-uri:
1
Nivel de business:
0
2 537
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Rafael Pedrero
Exploit-uri:
44
Nivel de business:
5
GridPro Request Management For Windows Azure Pack 2.0.7905 Directory Traversal Vulnerability
Comentarii:
0
3 693
Nivel de securitate mediu
D
Download
C
CVE-2021-40371
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Giulian Guran
Exploit-uri:
1
Nivel de business:
1
2 739
Nivel de securitate critic
D
Download
C
CVE-2020-8838
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Sahil Dhar
Exploit-uri:
3
Nivel de business:
2
FortiOS 6.0.6 / FortiClientWindows 6.0.6 / FortiClientMac 6.2.1 XOR Encryption Vulnerability
Comentarii:
0
4 572
Nivel de securitate mare
D
Download
C
CVE-2018-9195
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Stefan Viehbock
Exploit-uri:
10
Nivel de business:
5
4 097
Nivel de securitate mediu
D
Download
C
CVE-2018-0878
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Nabeel Ahmed
Exploit-uri:
6
Nivel de business:
4
3 438
Nivel de securitate mare
D
Download
C
CVE-2016-5063
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Paul Taylor
Exploit-uri:
9
Nivel de business:
4
3 904
Nivel de securitate critic
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Paolo Massenio
Exploit-uri:
2
Nivel de business:
4
5 550
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Manish Tanwar
Exploit-uri:
23
Nivel de business:
6
6 268
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Sebastián Magof
Exploit-uri:
7
Nivel de business:
6
7 343
Nivel de securitate critic
D
Download
-
Neverificat
gratis
Poți folosi/citi acest exploit gratis
Sangteamtham
Exploit-uri:
11
Nivel de business:
8
Quicksilver Forums <= 1.4.2 RCE Exploit (windows only)
Comentarii:
0
unsorted
4 437
Nivel de securitate nul
D
Download
-
Neverificat
gratis
Poți folosi/citi acest exploit gratis
girex
Exploit-uri:
20
Nivel de business:
9
unsorted
4 380
Nivel de securitate nul
D
Download
-
Neverificat
gratis
Poți folosi/citi acest exploit gratis
rgod
Exploit-uri:
255
Nivel de business:
22
[ dos / poc ]
Categoria exploit-uri DOS și vulnerabilități
PoC DoS (PoC Denial of Service) se exploatează de la distanță pentru a verifica rezistența unui server sau unui software afectat. Scopul acestor atacuri este de a verifica serverul sau software-ul pentru rezistență.
PoC (Dovada unui atac informatic) Un atac împotriva unui computer sau o rețea care se efectuează alaturi de un PoC pentru a demonstra că acesta este adevarat. În general, nu produce nici un rău, dar arată cum un hacker poate profita de o vulnerabilitate în software sau eventual în hardware.
-::DATĂ
-::DESCRIERE
-::TIP
-::ACCESĂRI
-::RISC
-::GOLD
-::AUTOR
5 610
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Milad karimi
Exploit-uri:
28
Nivel de business:
4
Microsoft Windows UTF-8 Buffer Overruns Exploit
Comentarii:
0
5 679
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Stefan Kanthak
Exploit-uri:
16
Nivel de business:
5
9 156
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Jonathan Gregson
Exploit-uri:
3
Nivel de business:
2
Microsoft Windows 10 (1903/1909) - SMBGhost SMB3.1.1 SMB2_COMPRESSION_CAPABILITIES Buffer Overflow
Comentarii:
0
14 944
Nivel de securitate mediu
D
Download
C
CVE-2020-0796
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
eerykitty
Exploit-uri:
1
Nivel de business:
2
Microsoft Windows VCF Denial Of Service Exploit
Comentarii:
0
15 260
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
hyp3rlinx
Exploit-uri:
253
Nivel de business:
17
12 900
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
vportal
Exploit-uri:
8
Nivel de business:
4
Adobe Acrobat Reader DC for Windows - Use of Uninitialized Pointer due to Malformed OTF Font
Comentarii:
0
16 740
Nivel de securitate mediu
D
Download
C
CVE-2019-8196
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
Adobe Acrobat Reader DC for Windows - Use of Uninitialized Pointer due to Malformed JBIG2Globals Str
Comentarii:
0
16 325
Nivel de securitate mediu
D
Download
C
CVE-2019-8195
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
Adobe Acrobat Reader DC for Windows - Heap-Based Buffer Overflow due to Malformed JP2 Stream (2)
Comentarii:
0
17 568
Nivel de securitate mediu
D
Download
C
CVE-2019-8197
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
Windows Kernel - Out-of-Bounds Read in nt!MiRelocateImage While Parsing Malformed PE File Exploit
Comentarii:
0
17 275
Nivel de securitate mediu
D
Download
C
CVE-2019-1347
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
Windows Kernel - Out-of-Bounds Read in CI!HashKComputeFirstPageHash While Parsing Malformed PE File
Comentarii:
0
16 745
Nivel de securitate mediu
D
Download
C
CVE-2019-1346
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
Windows Kernel - Out-of-Bounds Read in nt!MiParseImageLoadConfig While Parsing Malformed PE File
Comentarii:
0
16 774
Nivel de securitate mediu
D
Download
C
CVE-2019-1345
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
Windows Kernel - Out-of-Bounds Read in CI!CipFixImageType While Parsing Malformed PE File
Comentarii:
0
16 739
Nivel de securitate mediu
D
Download
C
CVE-2019-1344
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
Windows Kernel - NULL Pointer Dereference in nt!MiOffsetToProtos While Parsing Malformed PE File
Comentarii:
0
16 065
Nivel de securitate mediu
D
Download
C
CVE-2019-1343
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
Windows Kernel - win32k.sys TTF Font Processing Pool Corruption in win32k!ulClearTypeFilter Exploit
Comentarii:
0
16 075
Nivel de securitate mediu
D
Download
C
CVE-2019-1364
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
Microsoft Windows cryptoapi - SymCrypt Modular Inverse Algorithm Denial of Service Exploit
Comentarii:
0
13 597
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
13 604
Nivel de securitate mare
D
Download
C
CVE-2019-0708
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
RAMELLA Sebastien
Exploit-uri:
1
Nivel de business:
3
12 936
Nivel de securitate mediu
D
Download
C
CVE-2019-0943
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
Microsoft Windows - CmpAddRemoveContainerToCLFSLog Arbitrary File/Directory Creation Exploit
Comentarii:
0
12 800
Nivel de securitate mediu
D
Download
C
CVE-2019-0959
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
14 174
Nivel de securitate mare
D
Download
C
CVE-2019-0708
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Spencer
Exploit-uri:
1
Nivel de business:
3
[ shellcode ]
Categoria Shellcode
În securitatea informatică, un shellcode este o mică bucată de cod folosită ca sarcină utilă în exploatarea unei vulnerabilități software. Este numit \ 'shellcode \', deoarece începe de obicei cu o linie de comandă, de la care atacatorul poate controla sistemul afectat, dar orice bucată de cod care îndeplinește o sarcină similară poate fi numită shellcode. Shellcode este de obicei scris într-o mașină virtuală. Clasificare:
Există mai multe metode de a clasifica exploit-urile. Cele mai frecvente exploit-uri sunt cele care au direct contact cu software-ul respectiv. Un local exploit necesită acces întâi la sistemul vulnerabil, de obicei, crește privilegiile persoanei care folosește acest exploit. O altă clasificare este acțiunea împotriva sistemului vulnerabil; acces la date neautorizat, etc. Multe exploit-uri sunt concepute pentru a oferi acces la nivel de superuser la un sistem informatic. Cu toate acestea, este de asemenea posibil să se utilizeze mai multe exploit-uri, în primul rând pentru a avea acces de nivel scăzut, apoi să escaladeze privilegiile în mod repetat, până se ajunge la rădăcină (root). De multe ori, atunci când un exploit este publicat, vulnerabilitatea este fixată de către autorul sistemului afectat, iar acel exploit devine nefolositor.
-::DATĂ
-::DESCRIERE
-::TIP
-::ACCESĂRI
-::RISC
-::GOLD
-::AUTOR
12 584
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Senzee
Exploit-uri:
2
Nivel de business:
1
12 458
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Senzee
Exploit-uri:
2
Nivel de business:
1
13 631
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Nayani
Exploit-uri:
1
Nivel de business:
1
Windows/x86 - Create Administrator User / Dynamic PEB & EDT method null-free Shellcode 373 bytes
Comentarii:
0
13 940
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Xavi Beltran
Exploit-uri:
7
Nivel de business:
3
Windows/x86 - XOR/DEC/NOT/ROR encrypted / encoded + null free reverse tcp Shellcode (840 bytes)
Comentarii:
0
11 508
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Xenofon Vassilakopoulos
Exploit-uri:
14
Nivel de business:
3
Windows/x86 - Locate kernel32 base address / Stack Crack method NullFree Shellcode (171 bytes)
Comentarii:
0
12 941
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Tarek Ahmed
Exploit-uri:
2
Nivel de business:
1
Windows/x86 - Locate kernel32 base address / Memory Sieve method Shellcode (133 bytes)
Comentarii:
0
12 798
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Tarek Ahmed
Exploit-uri:
2
Nivel de business:
1
13 366
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Techryptic
Exploit-uri:
1
Nivel de business:
1
Windows/x86 - Bind TCP shellcode / Dynamic PEB & EDT method null-free Shellcode (415 bytes)
Comentarii:
0
14 332
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
h4pp1n3ss
Exploit-uri:
2
Nivel de business:
1
Windows/x86 - MessageBoxA PEB & Export Address Table NullFree/Dynamic Shellcode (230 bytes)
Comentarii:
0
13 083
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
h4pp1n3ss
Exploit-uri:
2
Nivel de business:
1
Windows/x86 - WinExec PopCalc PEB & Export Directory Table NullFree Dynamic Shellcode 178 bytes
Comentarii:
0
11 618
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Daniel Ortiz
Exploit-uri:
10
Nivel de business:
3
12 360
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Xenofon Vassilakopoulos
Exploit-uri:
14
Nivel de business:
3
11 783
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
boku
Exploit-uri:
42
Nivel de business:
4
11 507
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
boku
Exploit-uri:
42
Nivel de business:
4
11 631
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Bobby Cooke
Exploit-uri:
26
Nivel de business:
3
Windows/x86 - Add User Alfred to Administrators/Remote Desktop Users Group Shellcode (240 bytes)
Comentarii:
0
12 148
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Armando Huesca Prida
Exploit-uri:
3
Nivel de business:
2
Windows/x86 - Stager Generic MSHTA Shellcode (143 bytes)
Comentarii:
0
11 807
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Armando Huesca Prida
Exploit-uri:
3
Nivel de business:
2
10 677
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Siddharth Sharma
Exploit-uri:
1
Nivel de business:
2
Windows/x86 - MSVCRT System + Add RDP Admin + Disable Firewall + Enable RDP Shellcode (644 Bytes)
Comentarii:
0
15 410
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
boku
Exploit-uri:
42
Nivel de business:
4
15 841
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Bobby Cooke
Exploit-uri:
26
Nivel de business:
3